Instalador automático de herramientas de hacking, pentesting y CTFs en Arch Linux y derivados.
Este script configura repositorios, instala dependencias, añade herramientas esenciales y prepara wordlists y exploits para que tengas un entorno listo para la acción.
✅ Configura el repositorio de BlackArch
✅ Instala yay para manejar paquetes del AUR
✅ Instala herramientas de reconocimiento, explotación y post-explotación
✅ Configura librerías de Ruby y dependencias de Responder
✅ Descarga y organiza SecLists y wordlists adicionales
✅ Clona repositorios personales de g3tools y g3web
✅ Añade binarios al PATH
automáticamente
- arp-scan – Escaneo de red vía ARP
- net-tools – ifconfig, netstat, etc.
- whois – Información de dominios/IP
- bind-tools – Incluye
dig
ynslookup
- finalrecon – Información de sitios web
- ffuf – Fuzzing de directorios y parámetros
- nmap-git – Escaneo avanzado de red
- whatweb – Detección de tecnologías web
- subfinder – Descubrimiento de subdominios
- enum4linux – Enumeración de servidores Windows
- smtp-user-enum – Enumeración de usuarios vía SMTP
- gobuster – Descubrimiento de directorios/archivos
- Wireshark – Análisis de tráfico de red
- netcat – Conexiones TCP/UDP simples
- socat – Redirección avanzada de tráfico
- hashcat – Cracking de contraseñas con GPU
- john the ripper – Cracking en CPU
- medusa – Ataques de fuerza bruta
- hydra – Fuerza bruta contra múltiples servicios
- hash-identifier – Identificación de hashes
- responder – Captura hashes y ataques NTLM
- Metasploit – Framework de explotación
- ExploitDB (searchsploit) – Búsqueda de exploits locales
- Evil-WinRM – Conexión a Windows via WinRM
- Crowbar – Ataques de fuerza bruta a RDP/SSH/VNC
- proxychains-ng – Redirección de tráfico por proxies
- netexec – Ejecución remota de comandos en Windows/Linux
- Powershell (binario Linux)
- mssql-tools – Cliente MSSQL
- go-sqlcmd – Cliente SQL moderno
El instalador clona y organiza automáticamente:
- SecLists
- Wordlists g3
- Descompresión automática de wordlists comunes (rockyou, dirbuster, nmap.lst, etc.)
📌 Se almacenan en:
/usr/share/wordlists
/usr/share/SecLists
🚀 Instalación
git clone https://github.com/g333k/archTools.git
cd archTools
chmod +x install.sh
./install.sh
⚠️ Debes ejecutarlo como usuario normal (no root).
🧩 Repositorios adicionales
g3tools – Scripts auxiliares Linux/Windows
g3web – Webshells y payloads web
📝 Notas
El script añade automáticamente al PATH las rutas necesarias.
Se corrigen dependencias de Ruby (para WhatWeb y Evil-WinRM).
Responder se ajusta con dependencias de pip.
📖 Documentación recomendada
ArchWiki - Pacman
BlackArch Linux
Offensive Security ExploitDB
Kali Tools List