Reconocimiento
nmap -> Escaneo de redes y puertos.
masscan -> Escaneo de puertos a gran velocidad.
arp-scan -> Escaneo de redes locales utilizando ARP.
netdiscover -> Descubrimiento de hosts en redes locales.
hunter -> Herramienta para la búsqueda de información sobre personas.
intelligence -> Herramientas de inteligencia de fuentes abiertas.
phonebook -> Búsqueda de información de contacto.
clearbit connect -> Herramienta para encontrar información sobre empresas y contactos.
PimEyes -> Búsqueda de imágenes en línea.
wfuzz -> Fuzzing de aplicaciones web.
gobuster -> Fuerza bruta de directorios y archivos en servidores web.
CTFR -> Herramienta para buscar subdominios y archivos expuestos.
Sublist3r -> Enumeración de subdominios.
whatweb -> Identificación de tecnologías web.
wappalyzer -> Identificación de tecnologías web.
builtwith -> Análisis de tecnologías utilizadas en sitios web.
google dorks -> Búsqueda avanzada en Google para encontrar información sensible.
openssl -> Herramienta para trabajar con SSL/TLS.
sslyze -> Análisis de configuraciones SSL/TLS.
sslscan -> Escaneo de configuraciones SSL/TLS.
netcat -> Herramienta de red para leer y escribir datos a través de conexiones de red.
telnet -> Protocolo de red para acceder a dispositivos de red.
dig (AXFR) -> Consulta DNS, incluyendo transferencias de zona.
Explotación
hydra -> Ataques de fuerza bruta a servicios de red.
smbclient -> Cliente para acceder a recursos compartidos de SMB.
smbmap -> Enumeración de recursos compartidos en redes SMB.
CME (CrackMapExec) -> Herramienta para la explotación de redes Windows.
searchsploit -> Búsqueda de exploits en la base de datos de Exploit-DB.
wpscan -> Escaneo de vulnerabilidades en sitios de WordPress.
droopescan -> Escaneo de vulnerabilidades en sitios de Drupal.
magescan -> Escaneo de vulnerabilidades en sitios de Magento.
msfvenom -> Generación de payloads para Metasploit.
sqlmap -> Automatización de pruebas de inyección SQL.
procnom -> Enumeración de procesos en sistemas Windows.
Tipos de shell -> Diferentes tipos de shells utilizados en explotación.
Tipos de Payloads -> Diferentes tipos de payloads utilizados en explotación.
metasploit -> Framework para pruebas de penetración y explotación.