Herramienta Descripción (español)
PowerView / SharpView PowerShell (y versión en .NET) para reconocimiento en AD. Sustituyen comandos net*, identifican usuarios vulnerables a ataques como Kerberoasting o ASREPRoasting.
BloodHound Mapea gráficamente relaciones en AD. Usa SharpHound como recolector de datos, y una base de datos Neo4j para análisis visual.
SharpHound Colector en C# que extrae datos de AD (usuarios, grupos, ACLs, GPOs, sesiones, etc.) en archivos JSON para analizarlos en BloodHound.
BloodHound.py Ingestor en Python basado en Impacket. Recoge datos de AD sin necesidad de estar unido al dominio.
Kerbrute Herramienta en Go que usa Preautenticación Kerberos para enumerar cuentas AD, realizar spraying o fuerza bruta.
Impacket toolkit Conjunto de scripts en Python para interactuar con protocolos de red y realizar ataques o reconocimiento en AD.
Responder Envenena protocolos LLMNR, NBT-NS y MDNS para interceptar credenciales y más.
Inveigh.ps1 Alternativa en PowerShell a Responder para ataques de envenenamiento/red.
InveighZero (C#) Versión en C# de Inveigh con consola interactiva para revisar datos capturados (credenciales, hashes).
rpcclient Parte de Samba en Linux, permite ejecutar múltiples tareas de enumeración en AD vía RPC.
CrackMapExec (CME) Herramienta de enumeración, ataque y post-explotación en AD. Usa protocolos como SMB, WMI, WinRM, MSSQL.
Rubeus Herramienta en C# para abusar de Kerberos (robo de tickets, pass-the-ticket, etc.).
GetUserSPNs.py Script de Impacket para encontrar SPNs asociados a usuarios normales. Útil para Kerberoasting.
Hashcat Potente herramienta de recuperación de contraseñas mediante cracking de hashes.
enum4linux / enum4linux-ng Herramienta para enumerar información en sistemas Windows y Samba. -ng es una versión reestructurada.
ldapsearch Herramienta de línea de comandos para interactuar con LDAP desde Linux.
windapsearch Script en Python para automatizar consultas LDAP y extraer usuarios, grupos y equipos en AD.
DomainPasswordSpray.ps1 Script en PowerShell que realiza ataques de password spray contra usuarios del dominio.
LAPSToolkit Toolkit en PowerShell que audita y ataca entornos AD con LAPS implementado.
smbmap Enumeración de compartidos SMB a lo largo del dominio.
psexec.py Script de Impacket que emula psexec, abriendo una shell seminteractiva en el host remoto.
wmiexec.py Ejecuta comandos remotamente usando WMI en sistemas Windows. Parte de Impacket.
Snaffler Busca datos sensibles (como credenciales) en equipos accesibles del dominio.
smbserver.py Ejecuta un servidor SMB simple, ideal para transferir archivos en la red.
setspn.exe Herramienta de línea de comandos para leer, modificar o eliminar SPNs en AD.
Mimikatz Famosa herramienta para extraer contraseñas, hashes y tickets Kerberos desde memoria.
secretsdump.py Vuelca remotamente los secretos de SAM y LSA de un host. Parte de Impacket.
evil-winrm Proporciona shell interactiva a través de WinRM. Útil para post-explotación.
mssqlclient.py Script de Impacket para interactuar con bases de datos MSSQL.
noPac.py Explotación combinada de CVE-2021-42278 y CVE-2021-42287 para escalar privilegios a DA.
rpcdump.py Mapea puntos finales RPC de forma remota. Parte de Impacket.
CVE-2021-1675.py PoC en Python del exploit PrintNightmare.
ntlmrelayx.py Realiza ataques de relay NTLM. Parte de la suite Impacket.
PetitPotam.py Usa funciones MS-EFSRPC para forzar a hosts Windows a autenticarse en otros.
gettgtpkinit.py Manipula certificados y solicita TGTs Kerberos.
getnthash.py Usa TGTs existentes para solicitar PAC mediante U2U.
adidnsdump Extrae y enumera registros DNS del AD, similar a una transferencia de zona.
gpp-decrypt Extrae credenciales almacenadas en preferencias de políticas de grupo (GPP).
GetNPUsers.py Encuentra usuarios con Kerberos sin preautenticación y extrae TGTs.
lookupsid.py Realiza fuerza bruta para enumerar SIDs. Parte de Impacket.
ticketer.py Crea y modifica tickets TGT/TGS manualmente. Parte de Impacket.
raiseChild.py Escalación de privilegios de dominio hijo a padre.
Active Directory Explorer Visor y editor de AD. Permite comparar snapshots y analizar cambios.
PingCastle Evalúa el estado de seguridad de AD usando un marco de madurez de riesgos.
Group3r Audita configuraciones de seguridad en GPOs del entorno de AD.
ADRecon Extrae múltiples datos de AD y los presenta en formato Excel para análisis de seguridad.