Proyectos, manuales y guías sobre ciberseguridad. Desde hardening de servidores hasta pentesting.
$ cat projects.md | grep security_
Ponte en la piel de un analista de SOC. Analiza un correo electrónico malicioso interactivo y localiza visualmente las 3 banderas rojas (Red Flags) para neutralizar la amenaza.
>_ INICIAR SIMULACIÓNColección de proyectos de ciberseguridad sobre hardening, defensa de redes y seguridad ofensiva.
🔍 Sin resultados. Prueba otro filtro.
Configuración de apache2.conf, security.conf y php.ini con los parámetros de seguridad recomendados.
Explotación y contramedidas para vulnerabilidades de inyección de comandos e inclusión de archivos remotos/locales con OWASP Mutillidae y bWAPP.
Uso de SQLMap con BurpSuite para extraer datos de bases de datos vulnerables sobre DVWA: usuarios, contraseñas y shell SQL.
Envío de credenciales con Netcat, robo de cookies de sesión mediante XSS y contramedida con htmlspecialchars().
Explotación manual mediante UNION en bWAPP y bypass con unhex() en DVWA nivel medio.
Ingeniería inversa de APKs: extracción de código Java, modificación de smali y bypass de controles con dex2jar y JD-GUI.
Demostración de Insecure Logging, Hardcoding, almacenamiento inseguro en SharedPreferences, SQLite y SQL Injection con ADB.
Desempaquetado, invocación de actividades exportadas con am start, análisis con VirusTotal/Metadefender y permisos Android.
Ejercicios 9–13: bypass de PIN, Content Providers inseguros, clave hardcodeada en JNI y desbordamiento de buffer.
SYN scan, detección de SO y versiones, NSE scripts de vulnerabilidades, evasión de firewalls y exportación de resultados.
Búsqueda y uso de exploits, payloads Meterpreter, post-explotación, módulos auxiliares y generación de payloads con msfvenom.
Fuerza bruta en SSH, FTP, RDP, SMB y formularios web HTTP. Práctica sobre DVWA con cookies de sesión.
Captura de tráfico, filtros BPF y display filters, extracción de credenciales en claro y detección de ARP spoofing.
Cracking de hashes MD5, SHA1, bcrypt y NTLM con ataques de diccionario, fuerza bruta y reglas de mutación.
Proxy, Repeater, Intruder y Scanner. Flujo completo de testing OWASP: SQLi, XSS, IDOR y fuerza bruta.
Explotación en DVWA, creación de PoC, y contramedidas: CSRF tokens, SameSite cookies y X-Frame-Options.
Escaneo automático de vulnerabilidades web y descubrimiento de directorios y archivos ocultos.
Payloads de XXE para leer archivos del servidor y SSRF, y exploits de Path Traversal con bypass de filtros.
Configuración paso a paso del firewall usando iptables y firewalld para proteger la infraestructura de red.
Herramienta de escaneo de vulnerabilidades construida con Python para evaluaciones de seguridad automatizadas.
Despliegue y configuración de Snort IDS para análisis de tráfico en tiempo real y detección de intrusiones.
Colección de guías de desarrollo seguro para aplicaciones web, cubriendo el OWASP Top 10.
Framework y playbook para gestionar incidentes de seguridad desde la detección hasta la recuperación.
Descubrimiento de directorios, archivos, subdominios y VHosts mediante ataques de diccionario con Gobuster y ffuf.
Técnicas de privesc con LinPEAS: SUID, sudo mal configurado, crons, credenciales expuestas y grupos peligrosos.
Escape de contenedores, secretos expuestos, hardening de Dockerfiles y escaneo de vulnerabilidades con Trivy.
Búsquedas avanzadas en Shodan para encontrar servicios expuestos, CVEs en producción y dispositivos mal configurados.
Manuales paso a paso para mejorar tu postura de seguridad.
Contacto
info@cyberescudo.comTu donación ayuda a mantener esta web activa y a crear más proyectos, manuales y guías de ciberseguridad para la comunidad.
♥ Donar con PayPalCualquier cantidad es bienvenida ℹ️