Bienvenido aqui encontraras una descripción detallada de mi entorno personal de pentesting usando Parrot OS, herramientas, configuraciones y flujos de trabajo que utilizo en mi día a día.#
🔥 Resumen del entorno#
- Sistema Operativo: Parrot OS Security Edition
- Hardware:
- CPU: Intel i7
- RAM: 32 GB
- Disco: SSD 1 TB
- VM manager: Vmware Workstation Pro 17
- Shell principal: Zsh
⚡ Herramientas Principales#
Terminal y Productividad#
- Kitty (como terminal)
- zsh + plugins: syntax-highlighting, autosuggestions
- neovim como editor principal
Navegadores#
- Firefox Developer Edition (con extensiones para análisis web)
- Caido no Burp👀 (integrado con el navegador con foxyproxy)
Pentesting Web#
- ffuf (fuzzing)
- gobuster (fuzzing)
- Katana (crawler web)
- Gau (aggregator of urls)
- httpx
- nuclei
- wpscan (WordPress)
- Postman (para APIs)
- SoapUI (para testing de APIs SOAP, REST y servicios web XML )
Automatización y scripting#
- Python 3 (siempre en entornos virtuales)
- pipx para herramientas instaladas fuera del entorno base
- Bash scripting
- jq (JSON parsing)
Utilidades OSINT y Red#
- nmap (escaneo de red)
- amass
- subfinder
- whois
- dig
- dnsrecon
- hashcat (cracking)
Otras#
- Docker (aislamiento de herramientas específicas)
- Obsidian (toma de notas, base de conocimientos)
🧰 Herramientas alternativas que suelo instalar#
- Dirsearch (bruteforce de directorios)
- feroxbuster (bruteforce de directorios alternativo)
- Sublist3r (enumeración de subdominios)
- Cewl, crunch (generación de wordlists)
- Hydra (fuerza bruta de credenciales)
📚 Recursos recomendados#
Contacto#
¿Tienes dudas, propuestas o quieres debatir técnicas? Estoy abierto al feedback y la colaboración.
Josfull — Creador, escritor y pentester detrás de cada línea de este sitio.