| PowerView / SharpView |
PowerShell (y versión en .NET) para reconocimiento en AD. Sustituyen comandos net*, identifican usuarios vulnerables a ataques como Kerberoasting o ASREPRoasting. |
| BloodHound |
Mapea gráficamente relaciones en AD. Usa SharpHound como recolector de datos, y una base de datos Neo4j para análisis visual. |
| SharpHound |
Colector en C# que extrae datos de AD (usuarios, grupos, ACLs, GPOs, sesiones, etc.) en archivos JSON para analizarlos en BloodHound. |
| BloodHound.py |
Ingestor en Python basado en Impacket. Recoge datos de AD sin necesidad de estar unido al dominio. |
| Kerbrute |
Herramienta en Go que usa Preautenticación Kerberos para enumerar cuentas AD, realizar spraying o fuerza bruta. |
| Impacket toolkit |
Conjunto de scripts en Python para interactuar con protocolos de red y realizar ataques o reconocimiento en AD. |
| Responder |
Envenena protocolos LLMNR, NBT-NS y MDNS para interceptar credenciales y más. |
| Inveigh.ps1 |
Alternativa en PowerShell a Responder para ataques de envenenamiento/red. |
| InveighZero (C#) |
Versión en C# de Inveigh con consola interactiva para revisar datos capturados (credenciales, hashes). |
| rpcclient |
Parte de Samba en Linux, permite ejecutar múltiples tareas de enumeración en AD vía RPC. |
| CrackMapExec (CME) |
Herramienta de enumeración, ataque y post-explotación en AD. Usa protocolos como SMB, WMI, WinRM, MSSQL. |
| Rubeus |
Herramienta en C# para abusar de Kerberos (robo de tickets, pass-the-ticket, etc.). |
| GetUserSPNs.py |
Script de Impacket para encontrar SPNs asociados a usuarios normales. Útil para Kerberoasting. |
| Hashcat |
Potente herramienta de recuperación de contraseñas mediante cracking de hashes. |
| enum4linux / enum4linux-ng |
Herramienta para enumerar información en sistemas Windows y Samba. -ng es una versión reestructurada. |
| ldapsearch |
Herramienta de línea de comandos para interactuar con LDAP desde Linux. |
| windapsearch |
Script en Python para automatizar consultas LDAP y extraer usuarios, grupos y equipos en AD. |
| DomainPasswordSpray.ps1 |
Script en PowerShell que realiza ataques de password spray contra usuarios del dominio. |
| LAPSToolkit |
Toolkit en PowerShell que audita y ataca entornos AD con LAPS implementado. |
| smbmap |
Enumeración de compartidos SMB a lo largo del dominio. |
| psexec.py |
Script de Impacket que emula psexec, abriendo una shell seminteractiva en el host remoto. |
| wmiexec.py |
Ejecuta comandos remotamente usando WMI en sistemas Windows. Parte de Impacket. |
| Snaffler |
Busca datos sensibles (como credenciales) en equipos accesibles del dominio. |
| smbserver.py |
Ejecuta un servidor SMB simple, ideal para transferir archivos en la red. |
| setspn.exe |
Herramienta de línea de comandos para leer, modificar o eliminar SPNs en AD. |
| Mimikatz |
Famosa herramienta para extraer contraseñas, hashes y tickets Kerberos desde memoria. |
| secretsdump.py |
Vuelca remotamente los secretos de SAM y LSA de un host. Parte de Impacket. |
| evil-winrm |
Proporciona shell interactiva a través de WinRM. Útil para post-explotación. |
| mssqlclient.py |
Script de Impacket para interactuar con bases de datos MSSQL. |
| noPac.py |
Explotación combinada de CVE-2021-42278 y CVE-2021-42287 para escalar privilegios a DA. |
| rpcdump.py |
Mapea puntos finales RPC de forma remota. Parte de Impacket. |
| CVE-2021-1675.py |
PoC en Python del exploit PrintNightmare. |
| ntlmrelayx.py |
Realiza ataques de relay NTLM. Parte de la suite Impacket. |
| PetitPotam.py |
Usa funciones MS-EFSRPC para forzar a hosts Windows a autenticarse en otros. |
| gettgtpkinit.py |
Manipula certificados y solicita TGTs Kerberos. |
| getnthash.py |
Usa TGTs existentes para solicitar PAC mediante U2U. |
| adidnsdump |
Extrae y enumera registros DNS del AD, similar a una transferencia de zona. |
| gpp-decrypt |
Extrae credenciales almacenadas en preferencias de políticas de grupo (GPP). |
| GetNPUsers.py |
Encuentra usuarios con Kerberos sin preautenticación y extrae TGTs. |
| lookupsid.py |
Realiza fuerza bruta para enumerar SIDs. Parte de Impacket. |
| ticketer.py |
Crea y modifica tickets TGT/TGS manualmente. Parte de Impacket. |
| raiseChild.py |
Escalación de privilegios de dominio hijo a padre. |
| Active Directory Explorer |
Visor y editor de AD. Permite comparar snapshots y analizar cambios. |
| PingCastle |
Evalúa el estado de seguridad de AD usando un marco de madurez de riesgos. |
| Group3r |
Audita configuraciones de seguridad en GPOs del entorno de AD. |
| ADRecon |
Extrae múltiples datos de AD y los presenta en formato Excel para análisis de seguridad. |