¿Qué usan más los probadores, Metasploit o mimikatz? ¿Y cuáles son los escenarios más comunes que se realizan con cada uno?

Esas dos herramientas se usan para propósitos diferentes y pueden ser útiles en muchas pruebas de penetración. Mimikatz se utiliza para extraer contraseñas, hashes, códigos PIN y tickets Kerberos de la memoria. También puede realizar el famoso pase del ataque hash, pasar el ataque del boleto y construir boletos dorados. Por lo general, se usa en la etapa posterior a la explotación para obtener aún más acceso a otros hosts u objetivos dentro de la red.

Metaspoit, por otro lado, se utiliza para la explotación y es útil al comienzo de las pruebas de penetración. A través de metaspoit, alguien puede enumerar, detectar y piratear objetivos utilizando una amplia gama de exploits disponibles públicamente.

Caso de uso para Metasploit: tiene un Target, escanea el host y encuentra qué servicios se están ejecutando en él, luego usa Metasploit para explotar uno de esos servicios para obtener acceso al host.

Caso de uso para Mimikatz: ya tiene acceso a un host dentro de la red de destino y desea pasar a más hosts, por lo que utiliza Mimikatz para extraer contraseñas de la memoria en vivo y usarlas para más ataques.

¿Cuánto usan los pentesters estas dos herramientas? Mucho, no recuerdo cuántas tareas de pruebas de penetración utilicé Metasploit en los últimos años. Casi todos los que conozco en el campo los usan ampliamente.