AutoPentestX se lanza como kit de herramientas de pruebas de penetración de código abierto

AutoPentestX, una nueva herramienta de código abierto para pruebas de penetración automatizadas en sistemas Linux, permite a los usuarios realizar evaluaciones de seguridad completas con un solo comando. Desarrollada por Gowtham Darkseid y lanzada en noviembre de 2025, el kit enfatiza evaluaciones seguras y no destructivas, y genera informes detallados en PDF. Apunta a distribuciones como Kali Linux, Ubuntu y Debian.

AutoPentestX agiliza las pruebas de seguridad automatizando procesos clave como la detección del sistema operativo, el escaneo de puertos, la enumeración de servicios y las evaluaciones de vulnerabilidades. Lanzado en noviembre de 2025 por el desarrollador Gowtham Darkseid, el kit está diseñado específicamente para entornos Linux, incluyendo Kali Linux, Ubuntu y otros sistemas basados en Debian. Integra herramientas establecidas como Nmap para el descubrimiento de red, Nikto y SQLMap para pruebas de aplicaciones web, y realiza búsquedas de CVE para puntuar riesgos usando métricas CVSS. Los resultados de los escaneos se almacenan en una base de datos SQLite, lo que permite datos persistentes para análisis y exportaciones en JSON para una mayor integración. La herramienta también genera scripts RC de Metasploit para revisar manualmente exploits potenciales, pero opera en modo seguro para evitar cualquier daño o interrupción real en los sistemas objetivo. La instalación requiere Python 3.8 o superior, acceso root y dependencias como Nmap; los usuarios pueden clonar el repositorio y ejecutar un script de instalación o configurar manualmente un entorno virtual. Para usarlo, los administradores ejecutan un comando simple con la dirección IP objetivo, que inicia una evaluación completa de 5 a 30 minutos. Los directorios de salida incluyen informes con PDFs profesionales que presentan resúmenes ejecutivos, tablas de puertos abiertos, detalles de CVE y clasificaciones de riesgo —como crítico para puntuaciones CVSS de 9.0 o superior—. Estos informes incluyen puntuaciones ponderadas basadas en la explotabilidad y proporcionan recomendaciones de remediación. Las opciones permiten omitir escaneos web o desactivar el modo seguro, aunque lo último se desaconseja. Todas las acciones se registran para fines de auditoría, y el kit incluye descargos de responsabilidad claros que enfatizan su uso solo para pruebas autorizadas en cumplimiento de los estándares legales. De cara al futuro, las mejoras planeadas incluyen soporte para múltiples objetivos y predicciones basadas en aprendizaje automático para mejorar la previsión de vulnerabilidades.

Artículos relacionados

Illustration of Kali Linux 2025.4 release on a hacker's laptop screen, showcasing new tools and updated desktop in a realistic cybersecurity workspace.
Imagen generada por IA

Kali Linux 2025.4 lanzado con nuevas herramientas y actualizaciones de escritorio

Reportado por IA Imagen generada por IA

Kali Linux ha lanzado la versión 2025.4 el 12 de diciembre de 2025, que marca su actualización final del año. El lanzamiento introduce tres nuevas herramientas de hacking, mejoras significativas en el entorno de escritorio y soporte mejorado para Kali NetHunter. Se centra en modernizar la experiencia de usuario para profesionales de ciberseguridad y hackers éticos.

Offensive Security ha lanzado Kali Linux 2025.4, actualizando su plataforma de pruebas de penetración con entornos de escritorio mejorados y herramientas nuevas. La versión se centra en la usabilidad en GNOME, KDE Plasma y XFCE, mientras añade soporte para más dispositivos en Kali NetHunter. También utiliza Wayland por defecto para una mejor compatibilidad.

Reportado por IA

El equipo de ParrotOS ha lanzado la versión 7.0 de su distribución basada en Debian para hacking ético y pruebas de penetración, con nombre en código Echo. Construida sobre Debian 13 Trixie y kernel Linux 6.12 LTS, presenta KDE Plasma como entorno de escritorio predeterminado en Wayland. Nuevas herramientas y soporte para RISC-V destacan el enfoque de la actualización en profesionales de la seguridad.

Oracle ha actualizado su herramienta bpftune a la versión 0.4-1, mejorando el ajuste automático de kernels de Linux con tecnología eBPF. Esta versión mejora la usabilidad con documentación mejorada y se centra en optimizar configuraciones de red y memoria en entornos dinámicos. Este avance ayuda a los administradores de sistemas en entornos de nube y empresariales al reducir las intervenciones manuales.

Reportado por IA

BC Security ha lanzado Empire 6.3.0, una herramienta de código abierto actualizada para post-explotación y emulación de adversarios. Esta versión mejora las capacidades para equipos rojos y probadores de penetración mediante un soporte mejorado para agentes y técnicas de evasión. Mantiene una arquitectura modular en Python 3 para simular ataques del mundo real de forma segura.

El actor de amenazas zeta88 está promocionando una nueva operación de ransomware-as-a-service llamada The Gentlemen's RaaS en foros de hacking, dirigida a sistemas Windows, Linux y ESXi. La plataforma ofrece a los afiliados el 90 por ciento de los pagos de rescate y cuenta con herramientas de encriptación multiplataforma desarrolladas en Go y C. Este desarrollo resalta la comercialización continua de ransomware sofisticado dirigido a entornos empresariales.

Reportado por IA

La explotación continua de la vulnerabilidad React2Shell (CVE-2025-55182)—detallada previamente en la cobertura de campañas vinculadas a China y de cibercriminales—ahora incluye instalaciones generalizadas de puertas traseras en Linux, ejecución de comandos arbitrarios y robo a gran escala de credenciales en la nube.

 

 

 

Este sitio web utiliza cookies

Utilizamos cookies para análisis con el fin de mejorar nuestro sitio. Lee nuestra política de privacidad para más información.
Rechazar