Web Analytics

PentestingEverything

⭐ 879 stars Spanish by m14r41

Próximamente:

🌐 Idioma

Tabla de Contenidos

| No. | Tipos de Pentesting | No. | Nombre del Directorio | | --- | ------------------------------------------------------------------------------------------------------------------------ | --- | ---------------------------------------------------------------------------------------------------------------------- | | 1 | Seguridad de Aplicaciones Web | 11 | Seguridad de Active Directory | | 2 | Seguridad de API | 12 | Seguridad de Infraestructura | | 3 | Seguridad de Aplicaciones Móviles | 13 | Modelado de Amenazas | | 4 | Seguridad de Aplicaciones Thick Client | 14 | Seguridad de IoT | | 5 | Revisión de Código Fuente | 15 | OSINT (Inteligencia de Fuentes Abiertas) | | 6 | Seguridad de Red | 16 | Seguridad en Blockchain | | 7 | Seguridad Wi-Fi | 17 | Seguridad de Pipelines CI/CD | | 8 | Seguridad en la Nube | 18 | Seguridad de Contenedores Docker | | 9 | DevSecOps | 19 | Pruebas de Penetración de Phishing | | 10 | Revisión de Configuración | 20 | Análisis Forense |


| No. | Tipos de Pentesting | Descripción | | --- | ---------------------------------------------------------------------------------------------------------------------- | ------------------------------------------------------------- | | 1 | Seguridad de Aplicaciones Web | Evaluar y asegurar aplicaciones web ante vulnerabilidades. | | 2 | Seguridad de API | Probar y mejorar la seguridad de APIs y microservicios. | | 3 | Seguridad de Aplicaciones Móviles | Evaluar la seguridad de aplicaciones móviles y dispositivos. | | 4 | Seguridad de Aplicaciones Thick Client | Evaluar aplicaciones thick client ante problemas de seguridad.| | 5 | Revisión de Código Fuente | Analizar el código fuente para identificar y corregir vulnerabilidades. | | 6 | Seguridad de Red | Asegurar redes identificando y corrigiendo debilidades. | | 7 | Seguridad de Red Wi-Fi | Evaluar la seguridad de redes Wi-Fi y puntos de acceso. | | 8 | Seguridad en la Nube | Evaluar la seguridad de sistemas y servicios en la nube. | | 9 | Seguridad de Active Directory | Evaluar la seguridad de entornos de Active Directory. | | 10 | Seguridad de Infraestructura | Proteger la infraestructura TI subyacente y activos. | | 11 | Modelado de Amenazas | Modelar y evaluar amenazas para mejorar la seguridad del sistema. | | 12 | Seguridad de IoT | Identificar y mitigar vulnerabilidades en dispositivos IoT. | | 13 | OSINT (Inteligencia de Fuentes Abiertas) | Recopilar inteligencia de fuentes abiertas para análisis de seguridad. | | 14 | Seguridad en Blockchain | Evaluar sistemas blockchain en seguridad y cumplimiento. | | 15 | Seguridad de Pipelines CI/CD | Evaluar la seguridad de pipelines de integración continua. | | 16 | Seguridad de Contenedores Docker | Proteger contenedores Docker y aplicaciones contenerizadas. | | 17 | DevSecOps | Integrar prácticas de seguridad en todo el ciclo DevOps. | | 18 | Pruebas de Penetración de Phishing | Simular y analizar ataques de phishing para formación de concienciación. | | 19 | Revisión de Configuración | Examinar y verificar configuraciones para problemas de seguridad. | | 20 | Análisis Forense | Investigar y analizar evidencia digital tras incidentes. |


🛡️ Pentesting & Herramientas 🛡️

Más de 40 Tipos de Herramientas de Evaluación de Seguridad


Pentesting y Herramientas

| Categoría | Herramientas | | ------------------------ | ------------------------------------------------------------------------------------------- | | Pentesting de Aplicaciones Web | Burp Suite Pro 🌐, Acunetix 🌐, HCL-AppScan 🌐, Invicti Netsparker 🌐, Fortify WebInspect 🌐, WPScan 🌐, Nikto 🌐, Nuclei 🌐, SQLMap 🌐, OWASP ZAP 🌐, Nmap 🌐, Dirb 🌐, FFUF 🌐, WhatWeb 🌐 | | Seguridad en Android | MobSF 📱, Frida 📱, APKTool 📱, JADX-gui 📱, Android Studio/Genymotion 📱, Drozer 📱, Magisk Root 📱, Xposed Framework 📱, APKX 📱, mitmproxy 📱, Objection 📱, adb 📱, AndroBugs 📱, Quark Engine 📱, AppMon 📱, ApkScan 📱 | | Seguridad en iOS | MobSF 📲, Frida 📲, Objection 📲, Chakar1n 📲, palera1n 📲, Cycript 📲, iOS Hook 📲, Needle 📲, Class-dump 📲, SSL Kill Switch 2 📲, iMazing 📲, Passionfruit 📲, ios-decrypt 📲 | | Pentesting de API | Postman 📡, Burp Suite Pro 📡, Swagger UI 📡, Kite Runner 📡, Insomnia 📡, GraphQL Voyager 📡, GraphQL Raider 📡 | | Revisión de Código Seguro | SonarQube 🔐, Snyk 🔐, Semgrep 🔐, Fortify-Workbench Audit 🔐, Checkmarx 🔐, Veracode 🔐, CodeQL 🔐, Bandit 🔐, FindSecBugs 🔐, Gitleaks 🔐 | | Pentesting de Thick Client | Fiddler 💻, Sysinternals Suite 💻, dnSpy 💻, de4dot 💻, IDA Pro 💻, Process Explorer 💻, CFF Explorer 💻, OllyDbg 💻, x64dbg 💻, Ghidra 💻, Burp Suite Pro 💻, Wireshark 💻 | | Pentesting de Redes | Nmap 🌐, Wireshark 🌐, Metasploit 🌐, Nessus 🌐, OpenVAS 🌐, Responder 🌐, CrackMapExec 🌐, Netcat 🌐, Bettercap 🌐 |

Versión más extendida

| Categoría | Herramientas | |--------------------------|----------------------------------------------------------------------------------------------| | Pentesting de Active Directory | BloodHound 🏢, Mimikatz 🔑, CrackMapExec 🏢, Impacket 📂, Kerbrute 🎭, Rubeus 🔓, LDAPDomainDump 📜, SharpHound 🕵️, PowerView 👀, ADRecon 📊 | | Seguridad en la Nube | Prowler ☁️, ScoutSuite ☁️, CloudSploit ☁️, Pacu ☁️, Steampipe ☁️, CloudMapper ☁️, NCC Scout ☁️, kube-bench ☁️, Terrascan ☁️, KICS ☁️ | | Seguridad IoT | Firmwalker 🔌, Binwalk 🔌, Firmware-Mod-Kit 🔌, Shodan 🔌, RIOT 🔌, JTAGulator 🔌, Qiling 🔌, Ghidra 🔌, Avatar2 🔌, Firmadyne 🔌 | | Pentesting de Cortafuegos | hping3 🔥, NPing 🔥, Scapy 🔥, Zmap 🔥, firewalk 🔥, FTester 🔥, Nmap (Firewall Bypass) 🔥, Packet Sender 🔥, T50 🔥, ETTERCAP 🔥, TCPReplay 🔥 | | Análisis de Firmware | Binwalk 🔍, Firmware Analysis Toolkit (FAT) 🔍, QEMU 🔍, Ghidra 🔍, IDA Pro 🔍, Firmware-Mod-Kit 🔍, Radare2 🔍, Firmadyne 🔍 | | Seguridad de Contenedores | Trivy 🐳, Aqua Microscanner 🐳, Clair 🐳, Anchore 🐳, Docker Bench 🐳, kube-hunter 🐳, Falco 🐳, Sysdig 🐳, Snyk 🐳, Grype 🐳 | | Pentesting WiFi | Aircrack-ng 📶, Kismet 📶, Bettercap 📶, Reaver 📶, Fluxion 📶, Wireshark 📶, hcxtools 📶, Fern WiFi Cracker 📶, Wifiphisher 📶, Hashcat 📶 | | DevSecOps | GitHub Advanced Security 🔧, Trivy 🔧, Snyk 🔧, Anchore 🔧, OWASP DC 🔧, Jenkins 🔧, Checkmarx 🔧, Veracode 🔧, Dagda 🔧, Sysdig Secure 🔧, Cloud Custodian 🔧, Bridgecrew 🔧, Kubescape 🔧 | | OSINT | theHarvester 🕵️, Maltego 🕵️, SpiderFoot 🕵️, Recon-ng 🕵️, Shodan 🕵️, FOCA 🕵️, Google Dorks 🕵️, OSINT Framework 🕵️, GHunt 🕵️, Sherlock 🕵️, PhoneInfoga 🕵️ | | Revisión de Configuración | Lynis ⚙️, OpenSCAP ⚙️, Auditd ⚙️, Tripwire ⚙️, cis-cat Pro ⚙️, Chef InSpec ⚙️, Prowler ⚙️, Kubescape ⚙️ | | Simulación de Phishing | GoPhish 🎯, SET 🎯, Evilginx2 🎯, Phishery 🎯, King Phisher 🎯, Modlishka 🎯, Phishing Frenzy 🎯 | | Forense | Autopsy 🔍, Volatility 🔍, Sleuth Kit 🔍, FTK Imager 🔍, Redline 🔍, Magnet AXIOM 🔍, X-Ways 🔍, Bulk Extractor 🔍, ExifTool 🔍 | | Seguridad Blockchain | Mythril ⛓️, Slither ⛓️, Manticore ⛓️, Remix IDE ⛓️, Oyente ⛓️, SmartCheck ⛓️, Echidna ⛓️, Tenderly ⛓️ | | Modelado de Amenazas | Microsoft TMT 🧠, OWASP Threat Dragon 🧠, IriusRisk 🧠, SeaSponge 🧠, Draw.io 🧠, Pytm 🧠 | | Herramientas de Red Team | Cobalt Strike 💣, Sliver 💣, Mythic 💣, Empire 💣, Metasploit 💣, Brute Ratel 💣, Koadic 💣, FudgeC2 💣, Nishang 💣, PowerShell Empire 💣 | | Herramientas de Blue Team | Velociraptor 🛡️, Wazuh 🛡️, OSQuery 🛡️, GRR 🛡️, Sysmon 🛡️, CrowdStrike Falcon 🛡️, Elastic Security 🛡️, Sigma Rules 🛡️ | | SIEM & Análisis de Logs | Splunk 📊, ELK Stack 📊, Graylog 📊, Wazuh 📊, AlienVault OSSIM 📊, SIEMonster 📊 | | Cracking de Contraseñas | Hashcat 🔓, John the Ripper 🔓, Hydra 🔓, CrackStation 🔓, Cain & Abel 🔓, Medusa 🔓, THC-Hydra 🔓 | | Ingeniería Inversa | Ghidra 🧬, IDA Pro 🧬, x64dbg 🧬, OllyDbg 🧬, Binary Ninja 🧬, Radare2 🧬, Cutter 🧬 | | Hardware Hacking | ChipWhisperer 🔌, Saleae Logic 🔌, OpenOCD 🔌, JTAGulator 🔌, Bus Pirate 🔌, Flashrom 🔌, Arduino 🔌, Raspberry Pi 🔌, RTL-SDR 🔌 | | Ingeniería Social | SET 🎭, BeEF 🎭, King Phisher 🎭, Evilginx 🎭, MSF Social Engineering Toolkit 🎭, Frameworks Psicológicos (Pretexting, Elicitation) 🎭 | | Seguridad SCADA/ICS | Snort ⚙️, Wireshark ⚙️, ModScan ⚙️, ModbusPal ⚙️, Scadafence ⚙️, OpenPLC ⚙️, GasPot ⚙️, Conpot ⚙️, PLCScan ⚙️ | | Ingeniería Social (Extendida) | SET 🎭, BeEF 🎭, King Phisher 🎭, Modlishka 🎭, Evilginx2 🎭, EyeWitness 🎭, PhishToolkit 🎭, PhishX 🎭 | | Seguridad en la Cadena de Suministro | Snyk 🛠️, OWASP Dependency-Check 🛠️, Trivy 🛠️, Syft 🛠️, Grype 🛠️, CycloneDX 🛠️, Whitesource 🛠️, Anchore Engine 🛠️ | | Pruebas de Seguridad de Email | GoPhish 📧, Modlishka 📧, SMTPTester 📧, MailSniper 📧, Evilginx2 📧, Phish5 📧, Email Header Analyzer 📧 | | Análisis de Malware Móvil | APKTool 🐛, MobSF 🐛, Jadx 🐛, Frida 🐛, VirusTotal Mobile 🐛, Droidbox 🐛, Bytecode Viewer 🐛, Drozer 🐛, Quark-Engine 🐛 | | Seguridad IA/ML | Adversarial Robustness Toolbox (ART) 🤖, TextAttack 🤖, Foolbox 🤖, IBM AI Explainability 360 🤖, CleverHans 🤖, Alibi Detect 🤖, SecML 🤖, DeepExploit 🤖 | | Automatización de Seguridad / SOAR | StackStorm 🤖, Cortex XSOAR 🤖, Shuffle 🤖, DFIR-IR-Playbook 🤖, Phantom Cyber 🤖, Tines 🤖 | | Kit para Bug Bounty | Amass 🪲, Sublist3r 🪲, Nuclei 🪲, HTTPX 🪲, Naabu 🪲, FFUF 🪲, GF 🪲, Dalfox 🪲, Kiterunner 🪲, Hakrawler 🪲, JSParser 🪲, ParamSpider 🪲 | | Volcado y Cracking de Credenciales | LaZagne 🔐, Mimikatz 🔐, Hashcat 🔐, JohnTheRipper 🔐, Windows Credential Editor 🔐, CrackMapExec 🔐, GetNPUsers.py 🔐 | | Generación de Payloads | MSFVenom 💉, Unicorn 💉, Shellter 💉, Veil 💉, Nishang 💉, Empire 💉, Obfuscation.io 💉, Metasploit 💉, Donut 💉 | | Honeypots / Decepción| Cowrie 🐝, Dionaea 🐝, Kippo 🐝, Honeyd 🐝, T-Pot 🐝, Conpot 🐝, Canarytokens 🐝, Artillery 🐝 | | Seguridad MacOS | KnockKnock 🍏, BlockBlock 🍏, OSXCollector 🍏, Objective-See Suite 🍏, MacMonitor 🍏, Little Snitch 🍏, Dylib Hijack Scanner 🍏 | | SIEM/Análisis de Logs (Más) | Logstash 📊, Fluentd 📊, Loki 📊, Graylog 📊, Falco 📊, Humio 📊, Kibana 📊, Loggly 📊, Logz.io 📊 | | Post-Explotación en Windows | PowerView 🪟, Seatbelt 🪟, SharpUp 🪟, WinPEAS 🪟, Sherlock 🪟, Empire 🪟, FireEye Red Team Tools 🪟, SharpHound 🪟 | | Post-Explotación en Linux | LinPEAS 🐧, Linux Exploit Suggester 🐧, pspy 🐧, Chkrootkit 🐧, rkhunter 🐧, bashark 🐧, GTFOBins 🐧, Sudomy 🐧 | | Pruebas de Seguridad en Navegadores | BeEF 🌐, XSStrike 🌐, XSSer 🌐, Burp Collaborator 🌐, NoScript 🌐, Ublock Origin 🌐, Chrome Developer Tools 🌐 |


👨‍💻👩‍💻 Colaboradores ✨👨‍💻👩‍💻

>Agradezco tu interés en contribuir! por favor lee las Directrices de Contribución.

>Un sincero agradecimiento a estas increíbles personas por sus contribuciones a este proyecto. Puedes ver la clave de emojis para ver las diferentes formas en que puedes contribuir.

Marko Živanović
Marko Živanović

🔧
Madhurendra kumar
Madhurendra kumar

💻
0xanon
0xanon

💻
InfoBugs
InfoBugs

💻
Ratnesh kumar
Ratnesh kumar

💻
Chandrabhushan Kumar
Chandrabhushan Kumar

💻
Satya Prakash
Satya Prakash

💻 👀
Wei Lin
Wei Lin

🌍


Historial de Estrellas

Star History Chart


Apóyanos:

m14r41

--- Tranlated By Open Ai Tx | Last indexed: 2025-07-28 ---