Claude acaba de encontrar 500 zero-days en software de producción. Kali Linux ahora tiene integración nativa con IA. Cada vendor de seguridad le está pegando “con IA” en su página de marketing.

Y vos estás ahí pensando: bueno, pero ¿por dónde empiezo?

Esta guía es para ti — el pentester que conoce su oficio, entiende la metodología, pero todavía no sabe cómo integrar la IA de forma significativa en compromisos reales. Vamos a cubrir toda la kill chain, con prompts concretos, herramientas reales y una evaluación honesta de dónde ayuda la IA y dónde todavía falla.

Junior y senior. Ambas perspectivas cubiertas.


Primero: El Modelo Mental Correcto

La IA no es un piloto automático. No va a conseguir shells mientras tomás un café. Al menos no de forma confiable — todavía no.

Lo que realmente es: un multiplicador de fuerza para tu experiencia existente. Cada fase de un pentest involucra tareas que son tediosas, basadas en reconocimiento de patrones, o intensivas en documentación. Esas son las tareas que la IA maneja bien. La creatividad adversarial, el “¿qué significa exactamente este comportamiento raro?” — eso sigue siendo tuyo.

Pensalo como tener un analista junior muy rápido y muy bien leído que nunca se cansa y ha leído cada CVE, write-up y documento de metodología publicado. Vos todavía tenés que dirigir el trabajo. Todavía tenés que validar el output. Pero cubrís significativamente más terreno.


Fase 1: Recon y Enumeración

Dónde más ayuda la IA

El recon genera montañas de datos. Output de Nmap, listas de subdominios, logs de transparencia de certificados, dumps de OSINT. El cuello de botella no es correr las herramientas — es darle sentido a lo que devuelven.

Para pentesters junior: La IA te ayuda a no perderte cosas. Detecta el servicio oscuro corriendo en un puerto raro, el patrón de nombres de subdominios que sugiere un ambiente de staging, el string de versión que mapea a un CVE sin parchear. La experiencia le dice a los seniors qué priorizar. La IA les da a los juniors ese reconocimiento de patrones más rápido.

Para pentesters senior: La IA se encarga del triage inicial para que puedas saltar directo a lo interesante. Dale tu output de nmap y que lo priorice antes de que lo veas.

Prompts prácticos que funcionan

Triage de Nmap:

Analiza este output de nmap. Identifica:
1. Servicios con CVEs conocidos de los últimos 12 meses
2. Combinaciones inusuales de puerto/servicio que sugieren aplicaciones personalizadas
3. Strings de versión que indican software obsoleto o sin parchear
4. Servicios comúnmente vulnerables a authentication bypass

Prioriza por explotabilidad, no solo por CVSS. Marca cualquier cosa que parezca no estándar.

[pega el output de nmap aquí]

Inteligencia de subdominios:

Analiza estos subdominios. Identifica:
1. Patrones de nombres que sugieren entornos dev, staging, o internos
2. Subdominios que parecen olvidados o abandonados según las convenciones de nombres
3. Pistas tecnológicas (jenkins, gitlab, vault, jira, etc.)
4. Cualquier cosa que rompa el patrón de nombres — podría indicar adquisiciones o shadow IT

[pega la lista de subdominios aquí]

Análisis de JavaScript: Cuando hacés pruebas de web app, la IA es excelente para analizar archivos JS en busca de endpoints ocultos, credenciales hardcodeadas y API keys — trabajo que manualmente lleva horas.

Analiza este archivo JavaScript. Encuentra:
1. Endpoints de API no referenciados en la aplicación principal
2. Credenciales hardcodeadas, tokens o API keys
3. Hostnames internos o direcciones IP
4. Funcionalidad de depuración o administración que parece deshabilitada pero todavía presente

[pega el contenido JS aquí]

Resultado real: Un profesional recientemente pasó JS minificado de una app financiera a Claude. Encontró tres endpoints de API internos manualmente invisibles en el bundle. Uno tenía un IDOR que devolvía 50,000 registros de usuarios.


Fase 2: Análisis de Vulnerabilidades y Revisión de Código

Aquí es donde la IA tiene el mayor impacto comprobado en 2026 — y donde la investigación de zero-days de Claude demostró capacidad real.

Revisión de código estático

La IA lee código como lo haría un investigador senior — no solo buscando patrones conocidos, sino razonando sobre la lógica. Examina cómo se corrigieron bugs anteriores, identifica patrones similares cercanos y detecta problemas de segundo orden que los escáneres se pierden.

Prompt para revisión de código específica:

Revisa este código en busca de vulnerabilidades de seguridad. Prestá especial atención a:
1. SQL injection — incluyendo rutas de inyección de segundo orden y blind injection
2. Bypass de autenticación/autorización
3. Brechas de validación de input
4. Fallas lógicas en funciones críticas del negocio
5. Deserialización insegura

Para cada hallazgo, explicá la ruta de ataque y cómo sería un proof-of-concept.

[pega el código aquí]

Para seniors revisando hallazgos: No solo preguntes “¿es esto vulnerable?”. Pedí la cadena de exploit.

Encontré lo que parece un blind SQLi en este endpoint. Guíame en cómo extraerías el hash de la contraseña de admin usando técnicas basadas en tiempo, asumiendo MySQL y un umbral de 5 segundos.

Análisis de CVEs y versiones

Este banner de servicio dice [Apache Tomcat 9.0.65]. ¿Cuáles son los CVEs sin parchear de mayor impacto para esta versión? ¿Cuáles son explotables de forma confiable sin autenticación? ¿Hay PoCs públicos?

Fase 3: Explotación

Aquí es donde la IA requiere el manejo más cuidadoso — y donde la diferencia entre junior y senior importa más.

Junior: Usá la IA para investigación de técnicas, no para ejecución

Si todavía estás construyendo tu intuición de explotación, la IA es excelente para explicar por qué algo funciona, no solo cómo ejecutarlo. Entender la mecánica te hace un mejor pentester; copiar y pegar exploits te hace un script kiddie con pasos extra.

Prompts orientados al aprendizaje:

Explicá cómo funciona un SQL injection blind basado en tiempo a nivel de consulta de base de datos. ¿Qué sucede realmente cuando la respuesta se demora? ¿Por qué importa la lógica booleana?
Estoy trabajando en un buffer overflow en un binario Linux de 32 bits sin ASLR. Guíame por la metodología paso a paso — ¿qué busco primero?

Senior: Usá la IA para generación de payloads y evasión de WAF

Aquí es donde los profesionales experimentados sacan mayor ventaja. En lugar de recorrer PayloadsAllTheThings manualmente, describí tu restricción exacta y dejá que la IA genere opciones específicas.

Bypass de WAF:

Estoy probando un WAF que bloquea payloads estándar de SQL injection. El endpoint parece usar MySQL. El WAF bloquea: comillas simples, UNION SELECT y nombres de funciones comunes como SLEEP().

Generá 10 variaciones de bypass usando codificación, manipulación de mayúsculas/minúsculas e inyección de comentarios. Explicá la técnica de evasión detrás de cada una.

Generación de payloads personalizados:

Necesito un payload XSS que:
- Bypass a un CSP que permite 'unsafe-inline' pero bloquea fuentes de script externas
- Exfiltre document.cookie a un webhook que controlo
- Funcione en Chrome 121+ sin activar el auditor XSS integrado

Guíame por las opciones.

Fase 4: La Configuración de Kali + Claude MCP

Este es el desarrollo práctico más significativo en pentesting asistido por IA ahora mismo. Kali Linux ha introducido soporte nativo para Claude mediante el Model Context Protocol (MCP) — un estándar que permite a los modelos de IA interactuar directamente con herramientas y entornos.

Lo que realmente habilita

En lugar de: ejecutar scan → copiar output → pegar a Claude → leer respuesta → volver al terminal

Obtenés: interfaz conversacional directamente a tus herramientas de Kali. Decile a Claude que ejecute nmap, analice el output y luego ejecute la siguiente herramienta lógica — todo en una sesión.

"Ejecutá nmap en los puertos 80 y 443, revisá vulnerabilidades web comunes, y dame una lista priorizada de qué mirar primero."

Claude ejecuta los comandos, lee el output y razona sobre su significado — en contexto, como una cadena.

Cómo configurarlo

  1. Instalá Claude Desktop (app de escritorio, no el navegador)
  2. Configurá el servidor Kali MCP: pip install kali-mcp (open source, sandboxed)
  3. Conectá Claude Desktop al servidor MCP en la configuración
  4. Ejecutá tu instancia de Kali (VM local, cloud o tu configuración existente)

El servidor MCP provee un bridge aislado — Claude puede ejecutar herramientas pero está limitado a lo que exponés. Vos mantenés el control de a qué tiene y no tiene acceso la IA.

Nota: Esta configuración es más poderosa en un entorno de laboratorio o engagement autorizado. El aislamiento es sólido, pero igual deberías entender a qué le estás dando acceso a la IA.

Cuando Claude Pone Resistencia: El Programa de Verificación Cyber

Si usaste Claude para trabajo de seguridad ofensiva, probablemente ya te topaste con las restricciones. Pedís ayuda con técnicas específicas de explotación, generación de payloads para herramientas de doble uso, o investigación más profunda de vulnerabilidades — y Claude se pone cauteloso. A veces de forma innecesariamente limitante para trabajo profesional legítimo.

Anthropic abordó esto con el Cyber Verification Program (CVP): un proceso mediante el cual profesionales de seguridad verificados pueden solicitar restricciones ajustadas que le dan a Claude más margen en temas de seguridad ofensiva.

Lo que el CVP desbloquea:

  • Asistencia en explotación de vulnerabilidades
  • Desarrollo de herramientas ofensivas
  • Investigación de técnicas de doble uso

Lo que todavía no tocará: herramientas de exfiltración masiva de datos, desarrollo de ransomware, nada que apunte a sistemas reales sin autorización.

Una restricción: El CVP no está disponible en cuentas empresariales Claude con Zero Data Retention (ZDR). Es para tipos de cuentas estándar.

Para la mayoría de las tareas de recon, revisión de código e informes, Claude funciona bien sin él. El CVP importa más cuando hacés investigación de explotación, desarrollo de implantes, o cualquier cosa que el modelo marque como de doble uso. Si has estado perdiendo tiempo reformulando consultas o cambiando a modelos menos capaces para sortear las restricciones, este es el camino más limpio. Aplicá en claude.com/form/cyber-use-case .


Fase 5: Post-Explotación y Movimiento Lateral

El rol de la IA en la post-explotación es principalmente investigación y planificación. Dada la sensibilidad al contexto de la explotación en vivo, la acción autónoma de la IA aquí conlleva más riesgo de interrupción.

Dónde agrega valor

Búsqueda de técnicas living off the land:

Tengo un foothold en una máquina Windows 10 como usuario estándar. Sin acceso a internet desde el objetivo. ¿Cuáles son los mejores LOLBins para:
1. Cosecha de credenciales sin soltar Mimikatz
2. Movimiento lateral usando solo herramientas integradas de Windows
3. Persistencia que sobrevive reinicios sin escrituras en el registro

Enumeración de Active Directory:

Ejecuté BloodHound y tengo el output JSON. Analizalo para:
1. El camino más corto hacia Domain Admin
2. Cualquier cuenta Kerberoastable con derechos de admin
3. Rutas de abuso de ACL que debo priorizar
4. Victorias rápidas que no requieren privilegios elevados

[pega el JSON de BloodHound o el resumen]

Escalada de privilegios:

Estoy en una caja Linux como www-data. Acá está el output de: id, sudo -l, find / -perm -4000 2>/dev/null, y crontab -l. ¿Cuáles son mis mejores rutas de privesc?

[pega el output]

Fase 6: Informes

Esta es la parte poco glamorosa del pentesting que la IA maneja excepcionalmente bien. Escribir informes es intensivo en patrones, consume tiempo y rara vez es tu parte favorita de un engagement.

Generación de write-up de hallazgos:

Escribí un hallazgo profesional de pentest para la siguiente vulnerabilidad:

Tipo: Blind SQL Injection
Ubicación: endpoint /api/v2/members/events
Parámetro: filter[created_at]
Impacto: Los usuarios autenticados pueden ejecutar SQL arbitrario contra la base de datos de producción
Evidencia: [describí lo que observaste]
Sistema afectado: [sistema del cliente]

Escribilo en el formato: Descripción, Clasificación de Riesgo, Evidencia, Remediación. Usá lenguaje técnico claro adecuado para una audiencia técnica. Score CVSS si aplica.

Resumen ejecutivo:

Completé una prueba de penetración con los siguientes hallazgos: [lista de hallazgos, severidades, descripciones breves]. Escribí un resumen ejecutivo para una audiencia C-suite no técnica. Enfocate en el riesgo de negocio, no en los detalles técnicos. Mantenelo bajo 400 palabras.

Nota para seniors: Los hallazgos generados por IA todavía necesitan tu revisión. Es rápido, pero vos sos responsable de la precisión. Verificá cada afirmación antes de que entre en un entregable.


Los Límites Honestos

La IA no es buena en:

  • Explotación en tiempo real — no puede adaptarse al comportamiento del objetivo en vivo en un loop como un humano hábil. Todavía no.
  • Cadenas de ataque novedosas y creativas — conoce lo que está documentado. Los caminos verdaderamente novedosos todavía vienen de la intuición humana.
  • Entender el contexto del cliente — no sabe que esta aplicación particular es un sistema legacy que no puede parchearse, o que esta cuenta de usuario pertenece al CEO. Vos tenés que cargar ese contexto.
  • Ejecución confiable de exploits — genera payloads bien. No depura confiablemente por qué tu shellcode no está ejecutando en un entorno real.
  • Mantenerse al día con investigación de punta — si la técnica se publicó la semana pasada, el modelo probablemente todavía no la conoce.

Por Dónde Empezar Mañana

Si sos pentester junior:

  1. Empezá con el triage de recon. Pegá tu próximo output de nmap en Claude y comparás su análisis con lo que vos habrías priorizado manualmente. Aprendé de las brechas.
  2. Usala para aprender, no para atajos. Pedile que explique cada técnica que sugiera. Construí la base.
  3. Probá la configuración de Kali MCP en tu home lab. Cambia fundamentalmente cómo interactuás con las herramientas.

Si sos pentester senior:

  1. Integrá la IA en tu fase de análisis JS y revisión de código. Aquí es donde el ROI es más alto inmediatamente.
  2. Usala para generar e iterar variantes de payloads. Dejá de recorrer listas de payloads manualmente.
  3. Delegá la escritura de informes. Usá la IA para borradores iniciales, vos para revisión y precisión. Cortá tu tiempo de informes a la mitad.

Libros Recomendados

La IA maneja el triage y la documentación. Estos libros construyen la intuición del profesional que te dice qué hacer con lo que la IA descubre.

The Hacker’s Playbook 3

El manual de metodología para red teamers modernos. Si la IA te ayuda a moverte más rápido en los engagements, este libro asegura que te movés en la dirección correcta — cubriendo cadenas de ataque de AD, evasión, y tradecraft de engagement real que ningún prompt puede reemplazar.

Penetration Testing by Georgia Weidman

Un texto fundamental para cualquiera que integre IA en su flujo de trabajo — conocer la metodología manual te hace un mejor director del trabajo asistido por IA. No podés evaluar output de IA que no entendés.

The Web Application Hacker’s Handbook

La profundidad conceptual para pruebas de aplicaciones web. La IA genera variantes de payloads más rápido que cualquier humano — pero entender por qué funciona un payload es lo que te permite adaptarte cuando no funciona. Este es el “por qué”.

Black Hat Python, 2nd Edition

Para profesionales que construyen automatización asistida por IA y tooling personalizado. Python es el lenguaje del tooling de seguridad ofensiva, y este libro lo cubre desde la perspectiva del profesional — sniffers de red, troyanos, herramientas forenses, frameworks de explotación. Se combina naturalmente con flujos de trabajo de IA agéntica.

Links de afiliado — podemos ganar una pequeña comisión sin costo adicional para ti.


La Conclusión

Claude encontrando 500 zero-days no es una historia sobre la IA reemplazando a los pentesters. Es una señal de que los profesionales que integren estas herramientas en su flujo de trabajo cubrirán significativamente más terreno que los que no lo hagan.

La metodología sigue siendo tuya. El juicio sigue siendo tuyo. La relación con el cliente sigue siendo tuya.

¿Pero el trabajo tedioso? ¿El triage, el reconocimiento de patrones, la iteración de payloads, el borrador de informes? Ya no tenés que hacer todo eso manualmente.

Empezá pequeño. Una fase a la vez. El efecto compuesto es real.


¿Querés más guías como esta? Seguí a @RedTeamGuides en X para perspectivas diarias de profesionales sobre seguridad ofensiva.