Post-Explotación
Arsenal de herramientas para hacking ético y pentesting
Chisel
Post-ExplotaciónTCP/UDP tunnel rapido, transportado sobre HTTP y asegurado via SSH.
Sliver C2
Post-ExplotaciónFramework C2 open source multiplataforma. Implants para Windows, macOS y Linux.
Havoc C2
Post-ExplotaciónFramework C2 moderno con bajo umbral de entrada. Desarrollo activo de la comunidad.
Empire C2
Post-ExplotaciónFramework C2 con agentes PowerShell, Python y C#. Gran biblioteca de modulos.
Ligolo-ng
Post-ExplotaciónHerramienta de tunneling y pivoting simple y ligera basada en TUN interface.
Cobalt Strike
Post-ExplotaciónPlataforma de adversary simulation comercial. Beacon implants con comunicaciones encubiertas.
Mimikatz
Post-ExplotaciónHerramienta legendaria para extraer credenciales de Windows. Dumps NTLM, Kerberos tickets.
Rubeus
Post-ExplotaciónHerramienta C# para abuso de Kerberos. Kerberoasting, AS-REP roasting y mas.
BloodHound
Post-ExplotaciónHerramienta para mapear relaciones en Active Directory y encontrar rutas de ataque.
CrackMapExec
Post-ExplotaciónSwiss army knife para pentesting de redes Windows. Valida credenciales, ejecuta modulos.
Impacket
Post-ExplotaciónColeccion de clases Python para trabajar con protocolos de red. Esencial para AD attacks.
Evil-WinRM
Post-ExplotaciónShell WinRM para hacking. Carga de archivos, bypass AMSI, y mas funcionalidades.
Mythic C2
Post-ExplotaciónFramework C2 open source con multiples agentes y protocolos de comunicacion.
Merlin C2
Post-ExplotaciónHerramienta C2 post-explotacion que usa HTTP/2 y HTTP/3 para comunicaciones.