Próximamente:
- Pentesting de IA/ML
- Modelado de Amenazas
Tabla de Contenidos
| No. | Tipos de Pentesting | No. | Nombre de Directorio | | --- | --------------------------------------------------------------------------------------------------------------------------- | --- | ---------------------------------------------------------------------------------------------------------------------------- | | 1 | Seguridad de Aplicaciones Web | 11 | Seguridad de Active Directory | | 2 | Seguridad de API | 12 | Seguridad de Infraestructura | | 3 | Seguridad de Aplicaciones Móviles | 13 | Modelado de Amenazas | | 4 | Seguridad de Aplicaciones Thick Client | 14 | Seguridad IoT | | 5 | Revisión de Código Fuente | 15 | OSINT (Inteligencia de Fuentes Abiertas) | | 6 | Seguridad de Redes | 16 | Seguridad de Blockchain | | 7 | Seguridad Wi-Fi | 17 | Seguridad de Pipeline CI/CD | | 8 | Seguridad en la Nube | 18 | Seguridad de Contenedores Docker | | 9 | DevSecOps | 19 | Pentesting de Phishing | | 10 | Revisión de Configuración | 20 | Análisis Forense |
| No. | Tipos de Pentesting | Descripción | | --- | ------------------------------------------------------------------------------------------------------------------------------- | -------------------------------------------------------------- | | 1 | Seguridad de Aplicaciones Web | Evaluar y asegurar aplicaciones web contra vulnerabilidades. | | 2 | Seguridad de API | Probar y mejorar la seguridad de APIs y microservicios. | | 3 | Seguridad de Aplicaciones Móviles | Evaluar la seguridad de apps móviles y dispositivos. | | 4 | Seguridad de Aplicaciones Thick Client | Evaluar aplicaciones thick client por problemas de seguridad. | | 5 | Revisión de Código Fuente | Analizar el código fuente para detectar y corregir fallos. | | 6 | Seguridad de Redes | Proteger redes identificando y corrigiendo debilidades. | | 7 | Seguridad de Redes Wi-Fi | Evaluar la seguridad de redes Wi-Fi y puntos de acceso. | | 8 | Seguridad en la Nube | Evaluar la seguridad de sistemas y servicios en la nube. | | 9 | Seguridad de Active Directory | Evaluar la seguridad de entornos de Active Directory. | | 10 | Seguridad de Infraestructura | Proteger la infraestructura TI y los activos subyacentes. | | 11 | Modelado de Amenazas | Modelar y evaluar amenazas para mejorar la seguridad. | | 12 | Seguridad IoT | Identificar y mitigar vulnerabilidades en dispositivos IoT. | | 13 | OSINT (Inteligencia de Fuentes Abiertas) | Recopilar inteligencia de fuentes abiertas para análisis. | | 14 | Seguridad de Blockchain | Evaluar sistemas blockchain en seguridad y cumplimiento. | | 15 | Seguridad de Pipeline CI/CD | Evaluar la seguridad de los pipelines de integración continua. | | 16 | Seguridad de Contenedores Docker | Proteger contenedores Docker y aplicaciones contenerizadas. | | 17 | DevSecOps | Integrar prácticas de seguridad en todo el ciclo DevOps. | | 18 | Pentesting de Phishing | Simular y analizar ataques de phishing para capacitación. | | 19 | Revisión de Configuración | Examinar y verificar configuraciones por problemas de seguridad.| | 20 | Análisis Forense | Investigar y analizar evidencia digital tras incidentes. |
🛡️ Pentesting y Herramientas 🛡️
Más de 40 Tipos de Herramientas de Evaluación de Seguridad
Pruebas de Penetración y Herramientas
| Categoría | Herramientas | | ----------------------------------------- | -------------------------------------------------------------------------------------------------------------------------------------------------------------------- | | Pentesting de Aplicaciones Web | Acunetix, Burp Suite Professional, Dirb, FFUF, Nmap, Nikto, Nuclei, OWASP ZAP, SQLMap, WhatWeb, WPScan, Invicti (Netsparker), Fortify WebInspect | | Seguridad Android | adb, APKTool, Apkscan, AndroBugs, Android Studio / Genymotion, AppMon, Dexter/Objection (Objection), Drozer, Frida, Magisk, MITMProxy, MobSF, Quark Engine, JADX | | Seguridad iOS | checkra1n, Class-dump, Frida, iMazing, iOS-decrypt, iOS-Hook, MobSF, Needle, Objection, Palera1n, Passionfruit, SSL Kill Switch 2, Cycript | | Pentesting de API | Burp Suite Professional, GraphQL Raider, GraphQL Voyager, Insomnia, Kite Runner, Postman, Swagger UI | | Revisión de Código Seguro | Bandit, Checkmarx, CodeQL, FindSecBugs, Gitleaks, Semgrep, SonarQube, Snyk, Veracode, Fortify Static (Workbench/Audit) | | Seguridad de Thick-Client | Burp Suite Professional, dnSpy, de4dot, Fiddler, Ghidra, IDA Pro, OllyDbg, Process Explorer, x64dbg, CFF Explorer, Sysinternals Suite, Wireshark | | Pentesting de Red | Bettercap, CrackMapExec, Metasploit, Netcat, Nessus, Nmap, OpenVAS, Responder, Wireshark |
Versión extendida
| Categoría | Herramientas | | ------------------------------------ | ---------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------- | | Pentesting de Active Directory | BloodHound, Mimikatz, CrackMapExec, Impacket, Kerbrute, Rubeus, LDAPDomainDump, SharpHound, PowerView, ADRecon | | Seguridad en la Nube | Prowler, ScoutSuite, CloudSploit, Pacu, Steampipe, CloudMapper, NCC Scout, kube-bench, Terrascan, KICS | | Seguridad IoT | Firmwalker, Binwalk, Firmware-Mod-Kit, Shodan, RIOT, JTAGulator, Qiling, Ghidra, Avatar2, Firmadyne | | Pentesting de Firewall | hping3, NPing, Scapy, Zmap, firewalk, FTester, Nmap (Firewall Bypass), Packet Sender, T50, Ettercap, TCPReplay | | Análisis de Firmware | Binwalk, Firmware Analysis Toolkit (FAT), QEMU, Ghidra, IDA Pro, Firmware-Mod-Kit, Radare2, Firmadyne | | Seguridad de Contenedores | Trivy, Aqua Microscanner, Clair, Anchore, Docker Bench, kube-hunter, Falco, Sysdig, Snyk, Grype | | Pentesting WiFi | Aircrack-ng, Kismet, Bettercap, Reaver, Fluxion, Wireshark, hcxtools, Fern WiFi Cracker, Wifiphisher, Hashcat | | DevSecOps | GitHub Advanced Security, Trivy, Snyk, Anchore, OWASP Dependency-Check, Jenkins, Checkmarx, Veracode, Dagda, Sysdig Secure, Cloud Custodian, Bridgecrew, Kubescape | | OSINT | theHarvester, Maltego, SpiderFoot, Recon-ng, Shodan, FOCA, Google Dorks, OSINT Framework, GHunt, Sherlock, PhoneInfoga | | Revisión de Configuración | Lynis, OpenSCAP, Auditd, Tripwire, cis-cat Pro, Chef InSpec, Prowler, Kubescape | | Simulación de Phishing | GoPhish, SET, Evilginx2, Phishery, King Phisher, Modlishka, Phishing Frenzy |
| Forense | Autopsy, Volatility, Sleuth Kit, FTK Imager, Redline, Magnet AXIOM, X-Ways, Bulk Extractor, ExifTool | | Seguridad Blockchain | Mythril, Slither, Manticore, Remix IDE, Oyente, SmartCheck, Echidna, Tenderly | | Modelado de Amenazas | Microsoft TMT, OWASP Threat Dragon, IriusRisk, SeaSponge, Draw.io, Pytm | | Herramientas Red Team | Cobalt Strike, Sliver, Mythic, Empire, Metasploit, Brute Ratel, Koadic, FudgeC2, Nishang, PowerShell Empire | | Herramientas Blue Team | Velociraptor, Wazuh, OSQuery, GRR, Sysmon, CrowdStrike Falcon, Elastic Security, Sigma Rules | | SIEM & Análisis de Logs | Splunk, ELK Stack, Graylog, Wazuh, AlienVault OSSIM, SIEMonster, Logstash, Fluentd, Loki, Falco, Humio, Kibana, Loggly, Logz.io | | Cracking de Contraseñas | Hashcat, John the Ripper, Hydra, CrackStation, Cain & Abel, Medusa, THC-Hydra | | Ingeniería Inversa | Ghidra, IDA Pro, x64dbg, OllyDbg, Binary Ninja, Radare2, Cutter | | Hardware Hacking | ChipWhisperer, Saleae Logic, OpenOCD, JTAGulator, Bus Pirate, Flashrom, Arduino, Raspberry Pi, RTL-SDR | | Ingeniería Social | SET, BeEF, King Phisher, Evilginx / Evilginx2, Modlishka, EyeWitness, PhishToolkit, PhishX, Marcos Psicológicos (Pretexting, Elicitation) | | Seguridad SCADA/ICS | Snort, Wireshark, ModScan, ModbusPal, Scadafence, OpenPLC, GasPot, Conpot, PLCScan | | Seguridad en la Cadena de Suministro | Snyk, OWASP Dependency-Check, Trivy, Syft, Grype, CycloneDX, Whitesource, Anchore Engine | | Pruebas de Seguridad de Email| GoPhish, Modlishka, SMTPTester, MailSniper, Evilginx2, Phish5, Email Header Analyzer | | Análisis de Malware Móvil | APKTool, MobSF, Jadx, Frida, VirusTotal Mobile, Droidbox, Bytecode Viewer, Drozer, Quark-Engine | | Seguridad IA/ML | Adversarial Robustness Toolbox (ART), TextAttack, Foolbox, IBM AI Explainability 360, CleverHans, Alibi Detect, SecML, DeepExploit | | Automatización Seguridad / SOAR| StackStorm, Cortex XSOAR, Shuffle, DFIR-IR-Playbook, Phantom Cyber, Tines | | Bug Bounty Toolkit | Amass, Sublist3r, Nuclei, HTTPX, Naabu, FFUF, GF, Dalfox, Kiterunner, Hakrawler, JSParser, ParamSpider | | Volcado & Cracking de Credenciales | LaZagne, Mimikatz, Hashcat, John the Ripper, Windows Credential Editor, CrackMapExec, GetNPUsers.py | | Generación de Payloads | MSFVenom, Unicorn, Shellter, Veil, Nishang, Empire, Obfuscation.io, Metasploit, Donut | | Honeypots / Decepción | Cowrie, Dionaea, Kippo, Honeyd, T-Pot, Conpot, Canarytokens, Artillery | | Seguridad MacOS | KnockKnock, BlockBlock, OSXCollector, Objective-See Suite, MacMonitor, Little Snitch, Dylib Hijack Scanner | | Post-Explotación en Windows | PowerView, Seatbelt, SharpUp, WinPEAS, Sherlock, Empire, FireEye Red Team Tools, SharpHound | | Post-Explotación en Linux | LinPEAS, Linux Exploit Suggester, pspy, Chkrootkit, rkhunter, bashark, GTFOBins, Sudomy | | Pruebas de Seguridad en Navegadores| BeEF, XSStrike, XSSer, Burp Collaborator, NoScript, uBlock Origin, Chrome Developer Tools |
👨💻👩💻 Contribuidores ✨👨💻👩💻
>¡Agradezco tu interés en contribuir! Por favor lee las Pautas de Contribución.
>¡Un sincero agradecimiento a las increíbles personas por sus contribuciones a este proyecto! Puedes ver la clave de emojis para ver las diferentes formas en que puedes contribuir.
Marko Živanović 🔧 |
Madhurendra kumar 💻 |
0xanon 💻 |
InfoBugs 💻 |
Ratnesh kumar 💻 |
Chandrabhushan Kumar 💻 |
Satya Prakash 💻 👀 |
Wei Lin 🌍 |
Historial de Estrellas
Apoya:

--- Tranlated By Open Ai Tx | Last indexed: 2026-01-08 ---