>_ ~/cyberescudo

Protegiendo el Mundo Digital

Proyectos, manuales y guías sobre ciberseguridad. Desde hardening de servidores hasta pentesting.

$ cat projects.md | grep security_

🔴 Ver Últimas Alertas y 0-Days ↓
// SIMULADOR INTERACTIVO

Simulador SOC: Análisis de Phishing

Proyectos de Seguridad

Colección de proyectos de ciberseguridad sobre hardening, defensa de redes y seguridad ofensiva.

Cat:
Nivel:

🔍 Sin resultados. Prueba otro filtro.

Básico 🎯 RETO CTF INCLUIDO

Hardening de Apache

Configuración de apache2.conf, security.conf y php.ini con los parámetros de seguridad recomendados.

Intermedio 🎯 RETO CTF INCLUIDO

Inyección de Comandos y RFI/LFI

Explotación y contramedidas para vulnerabilidades de inyección de comandos e inclusión de archivos remotos/locales con OWASP Mutillidae y bWAPP.

Intermedio 🎯 RETO CTF INCLUIDO

SQLMap: SQL Injection

Uso de SQLMap con BurpSuite para extraer datos de bases de datos vulnerables sobre DVWA: usuarios, contraseñas y shell SQL.

Intermedio 🎯 RETO CTF INCLUIDO

XSS: Captura de Cookies y Formularios Falsos

Envío de credenciales con Netcat, robo de cookies de sesión mediante XSS y contramedida con htmlspecialchars().

Intermedio 🎯 RETO CTF INCLUIDO

SQL Injection Manual: bWAPP y DVWA

Explotación manual mediante UNION en bWAPP y bypass con unhex() en DVWA nivel medio.

Avanzado 🎯 RETO CTF INCLUIDO

Android Reversing: InsecureBankv2 y KGB Messenger

Ingeniería inversa de APKs: extracción de código Java, modificación de smali y bypass de controles con dex2jar y JD-GUI.

Intermedio 🎯 RETO CTF INCLUIDO

Auditoría DIVA: Vulnerabilidades Android

Demostración de Insecure Logging, Hardcoding, almacenamiento inseguro en SharedPreferences, SQLite y SQL Injection con ADB.

Intermedio 🎯 RETO CTF INCLUIDO

Análisis APK InsecureBankv2

Desempaquetado, invocación de actividades exportadas con am start, análisis con VirusTotal/Metadefender y permisos Android.

Avanzado 🎯 RETO CTF INCLUIDO

DIVA Avanzado: Control de Acceso y Buffer Overflow

Ejercicios 9–13: bypass de PIN, Content Providers inseguros, clave hardcodeada en JNI y desbordamiento de buffer.

Básico 🎯 RETO CTF INCLUIDO

Nmap: Reconocimiento y Escaneo de Redes

SYN scan, detección de SO y versiones, NSE scripts de vulnerabilidades, evasión de firewalls y exportación de resultados.

Avanzado 🎯 RETO CTF INCLUIDO

Metasploit Framework

Búsqueda y uso de exploits, payloads Meterpreter, post-explotación, módulos auxiliares y generación de payloads con msfvenom.

Intermedio 🎯 RETO CTF INCLUIDO

Hydra: Ataques de Fuerza Bruta

Fuerza bruta en SSH, FTP, RDP, SMB y formularios web HTTP. Práctica sobre DVWA con cookies de sesión.

Básico 🎯 RETO CTF INCLUIDO

Wireshark: Análisis de Tráfico

Captura de tráfico, filtros BPF y display filters, extracción de credenciales en claro y detección de ARP spoofing.

Intermedio 🎯 RETO CTF INCLUIDO

John the Ripper y Hashcat

Cracking de hashes MD5, SHA1, bcrypt y NTLM con ataques de diccionario, fuerza bruta y reglas de mutación.

Intermedio 🎯 RETO CTF INCLUIDO

Burp Suite: Interceptación y Testing Web

Proxy, Repeater, Intruder y Scanner. Flujo completo de testing OWASP: SQLi, XSS, IDOR y fuerza bruta.

Intermedio 🎯 RETO CTF INCLUIDO

CSRF y Clickjacking

Explotación en DVWA, creación de PoC, y contramedidas: CSRF tokens, SameSite cookies y X-Frame-Options.

Básico 🎯 RETO CTF INCLUIDO

Nikto y Dirb/Gobuster

Escaneo automático de vulnerabilidades web y descubrimiento de directorios y archivos ocultos.

Avanzado 🎯 RETO CTF INCLUIDO

XXE y Path Traversal

Payloads de XXE para leer archivos del servidor y SSRF, y exploits de Path Traversal con bypass de filtros.

Básico 🎯 RETO CTF INCLUIDO

Configuración de Firewall

Configuración paso a paso del firewall usando iptables y firewalld para proteger la infraestructura de red.

Intermedio 🎯 RETO CTF INCLUIDO

Escáner de Vulnerabilidades

Herramienta de escaneo de vulnerabilidades construida con Python para evaluaciones de seguridad automatizadas.

Intermedio 🎯 RETO CTF INCLUIDO

Monitorización de Red

Despliegue y configuración de Snort IDS para análisis de tráfico en tiempo real y detección de intrusiones.

Intermedio 🎯 RETO CTF INCLUIDO

Desarrollo Seguro

Colección de guías de desarrollo seguro para aplicaciones web, cubriendo el OWASP Top 10.

Avanzado 🎯 RETO CTF INCLUIDO

Plan de Respuesta a Incidentes

Framework y playbook para gestionar incidentes de seguridad desde la detección hasta la recuperación.

Básico 🎯 RETO CTF INCLUIDO

Gobuster y ffuf: Fuzzing Web

Descubrimiento de directorios, archivos, subdominios y VHosts mediante ataques de diccionario con Gobuster y ffuf.

Avanzado 🎯 RETO CTF INCLUIDO

Escalada de Privilegios en Linux

Técnicas de privesc con LinPEAS: SUID, sudo mal configurado, crons, credenciales expuestas y grupos peligrosos.

Intermedio 🎯 RETO CTF INCLUIDO

Docker: Seguridad de Contenedores

Escape de contenedores, secretos expuestos, hardening de Dockerfiles y escaneo de vulnerabilidades con Trivy.

Básico 🎯 RETO CTF INCLUIDO

Shodan: OSINT y Reconocimiento Pasivo

Búsquedas avanzadas en Shodan para encontrar servicios expuestos, CVEs en producción y dispositivos mal configurados.

Guías y Manuales

Manuales paso a paso para mejorar tu postura de seguridad.

💀
[ CLASSIFIED AREA ]

Centro de Misiones Black Ops

Retos de alto nivel: Análisis forense, auditoría de código y criptografía avanzada. ¿Tienes lo necesario?

>_ ACCEDER AL SISTEMA
SCANNING
// THREAT INTEL FEED

Últimas Amenazas y 0-Days

12 May 2026

Mini Shai-Hulud Worm Compromises TanStack, Mistral AI, Guardrails AI & More Packages

Fuente: The Hacker News
12 May 2026

Instructure Reaches Ransom Agreement with ShinyHunters to Stop 3.65TB Canvas Leak

Fuente: The Hacker News
12 May 2026

OpenAI Launches Daybreak for AI-Powered Vulnerability Detection and Patch Validation

Fuente: The Hacker News
12 May 2026

iOS 26.5 Brings Default End-to-End Encrypted RCS Messaging Between iPhone and Android

Fuente: The Hacker News
🌍 VER CENTRO DE INTELIGENCIA COMPLETO