>_ ~/cyberescudo

Protegiendo el Mundo Digital

Proyectos, manuales y guías sobre ciberseguridad. Desde hardening de servidores hasta pentesting.

$ cat projects.md | grep security_

🔴 Ver Últimas Alertas y 0-Days ↓
// ZONA DE ENTRENAMIENTO TÁCTICO
🌳

Árbol de Habilidades

Domina el roadmap de ciberseguridad nivel a nivel. Aprende desde redes hasta pentesting avanzado.

🎣

Simulador SOC

Entrena tu triaje inicial. Analiza amenazas y localiza red flags de phishing en tiempo real.

🛡️

Arsenal SOC (KQL)

Directorio táctico de consultas Threat Hunting y automatización.

🎯

Escáner Perimetral

Audita tu infraestructura y descubre vulnerabilidades expuestas.

Proyectos de Seguridad

Colección de proyectos de ciberseguridad sobre hardening, defensa de redes y seguridad ofensiva.

Cat:
Nivel:

🔍 Sin resultados. Prueba otro filtro.

Básico 🎯 RETO CTF INCLUIDO

Hardening de Apache

Configuración de apache2.conf, security.conf y php.ini con los parámetros de seguridad recomendados.

Intermedio 🎯 RETO CTF INCLUIDO

Inyección de Comandos y RFI/LFI

Explotación y contramedidas para vulnerabilidades de inyección de comandos e inclusión de archivos remotos/locales con OWASP Mutillidae y bWAPP.

Intermedio 🎯 RETO CTF INCLUIDO

SQLMap: SQL Injection

Uso de SQLMap con BurpSuite para extraer datos de bases de datos vulnerables sobre DVWA: usuarios, contraseñas y shell SQL.

Intermedio 🎯 RETO CTF INCLUIDO

XSS: Captura de Cookies y Formularios Falsos

Envío de credenciales con Netcat, robo de cookies de sesión mediante XSS y contramedida con htmlspecialchars().

Intermedio 🎯 RETO CTF INCLUIDO

SQL Injection Manual: bWAPP y DVWA

Explotación manual mediante UNION en bWAPP y bypass con unhex() en DVWA nivel medio.

Avanzado 🎯 RETO CTF INCLUIDO

Android Reversing: InsecureBankv2 y KGB Messenger

Ingeniería inversa de APKs: extracción de código Java, modificación de smali y bypass de controles con dex2jar y JD-GUI.

Intermedio 🎯 RETO CTF INCLUIDO

Auditoría DIVA: Vulnerabilidades Android

Demostración de Insecure Logging, Hardcoding, almacenamiento inseguro en SharedPreferences, SQLite y SQL Injection con ADB.

Intermedio 🎯 RETO CTF INCLUIDO

Análisis APK InsecureBankv2

Desempaquetado, invocación de actividades exportadas con am start, análisis con VirusTotal/Metadefender y permisos Android.

Avanzado 🎯 RETO CTF INCLUIDO

DIVA Avanzado: Control de Acceso y Buffer Overflow

Ejercicios 9–13: bypass de PIN, Content Providers inseguros, clave hardcodeada en JNI y desbordamiento de buffer.

Básico 🎯 RETO CTF INCLUIDO

Nmap: Reconocimiento y Escaneo de Redes

SYN scan, detección de SO y versiones, NSE scripts de vulnerabilidades, evasión de firewalls y exportación de resultados.

Avanzado 🎯 RETO CTF INCLUIDO

Metasploit Framework

Búsqueda y uso de exploits, payloads Meterpreter, post-explotación, módulos auxiliares y generación de payloads con msfvenom.

Intermedio 🎯 RETO CTF INCLUIDO

Hydra: Ataques de Fuerza Bruta

Fuerza bruta en SSH, FTP, RDP, SMB y formularios web HTTP. Práctica sobre DVWA con cookies de sesión.

Básico 🎯 RETO CTF INCLUIDO

Wireshark: Análisis de Tráfico

Captura de tráfico, filtros BPF y display filters, extracción de credenciales en claro y detección de ARP spoofing.

Intermedio 🎯 RETO CTF INCLUIDO

John the Ripper y Hashcat

Cracking de hashes MD5, SHA1, bcrypt y NTLM con ataques de diccionario, fuerza bruta y reglas de mutación.

Intermedio 🎯 RETO CTF INCLUIDO

Burp Suite: Interceptación y Testing Web

Proxy, Repeater, Intruder y Scanner. Flujo completo de testing OWASP: SQLi, XSS, IDOR y fuerza bruta.

Intermedio 🎯 RETO CTF INCLUIDO

CSRF y Clickjacking

Explotación en DVWA, creación de PoC, y contramedidas: CSRF tokens, SameSite cookies y X-Frame-Options.

Básico 🎯 RETO CTF INCLUIDO

Nikto y Dirb/Gobuster

Escaneo automático de vulnerabilidades web y descubrimiento de directorios y archivos ocultos.

Avanzado 🎯 RETO CTF INCLUIDO

XXE y Path Traversal

Payloads de XXE para leer archivos del servidor y SSRF, y exploits de Path Traversal con bypass de filtros.

Básico 🎯 RETO CTF INCLUIDO

Configuración de Firewall

Configuración paso a paso del firewall usando iptables y firewalld para proteger la infraestructura de red.

Intermedio 🎯 RETO CTF INCLUIDO

Escáner de Vulnerabilidades

Herramienta de escaneo de vulnerabilidades construida con Python para evaluaciones de seguridad automatizadas.

Intermedio 🎯 RETO CTF INCLUIDO

Monitorización de Red

Despliegue y configuración de Snort IDS para análisis de tráfico en tiempo real y detección de intrusiones.

Intermedio 🎯 RETO CTF INCLUIDO

Desarrollo Seguro

Colección de guías de desarrollo seguro para aplicaciones web, cubriendo el OWASP Top 10.

Avanzado 🎯 RETO CTF INCLUIDO

Plan de Respuesta a Incidentes

Framework y playbook para gestionar incidentes de seguridad desde la detección hasta la recuperación.

Básico 🎯 RETO CTF INCLUIDO

Gobuster y ffuf: Fuzzing Web

Descubrimiento de directorios, archivos, subdominios y VHosts mediante ataques de diccionario con Gobuster y ffuf.

Avanzado 🎯 RETO CTF INCLUIDO

Escalada de Privilegios en Linux

Técnicas de privesc con LinPEAS: SUID, sudo mal configurado, crons, credenciales expuestas y grupos peligrosos.

Intermedio 🎯 RETO CTF INCLUIDO

Docker: Seguridad de Contenedores

Escape de contenedores, secretos expuestos, hardening de Dockerfiles y escaneo de vulnerabilidades con Trivy.

Básico 🎯 RETO CTF INCLUIDO

Shodan: OSINT y Reconocimiento Pasivo

Búsquedas avanzadas en Shodan para encontrar servicios expuestos, CVEs en producción y dispositivos mal configurados.

Guías y Manuales

Manuales paso a paso para mejorar tu postura de seguridad.

// THREAT INTEL FEED

Últimas Amenazas y 0-Days

15 May 2026

Turla Turns Kazuar Backdoor Into Modular P2P Botnet for Persistent Access

Fuente: The Hacker News
15 May 2026

Four OpenClaw Flaws Enable Data Theft, Privilege Escalation, and Persistence

Fuente: The Hacker News
15 May 2026

What 45 Days of Watching Your Own Tools Will Tell You About Your Real Attack Surface

Fuente: The Hacker News
15 May 2026

TanStack Supply Chain Attack Hits Two OpenAI Employee Devices, Forces macOS Updates

Fuente: The Hacker News
🌍 VER CENTRO DE INTELIGENCIA COMPLETO