# 👋 Alejandro López Aguilar

Especialista en seguridad ofensiva con formación en Ingeniería de Software y certificaciones avanzadas en pentesting. Certificado **OSCP+ (100/100)** y **HTB CPTS**, con capacidad demostrada en explotación de Active Directory, desarrollo de malware (C/C++) y creación de herramientas personalizadas.

### 🎯 Especialización

**Red Teaming & Pentesting Ofensivo**\
Compromiso de entornos corporativos mediante ataques realistas: explotación web, pivoting entre redes, explotación de Active Directory y escalada de privilegios en Windows/Linux.

**Desarrollo de Malware**\
Creación de herramientas ofensivas en C/C++ con técnicas de evasión de EDR/AV, inyección de procesos, hooking de APIs y desarrollo de implants C2 personalizados.

**Automatización de Seguridad**\
Desarrollo de scripts y herramientas custom en Python/PowerShell para optimizar flujos de trabajo en auditorías de seguridad.

### 🏆 Logros Destacados

* ✅ **OSCP+ Certificado** con puntuación perfecta **(100/100)** - Febrero 2026
* ✅ **HTB CPTS** - Metodología profesional de pentesting - 2025
* ✅ **Maldev Academy Graduate** - Desarrollo ofensivo avanzado en C/C++ - 2024
* ✅ **CTF-Lab Enterprise** - Diseño de entorno de red corporativa para pentesting (TFG)

***

### 🛠️ Stack Técnico

#### Seguridad Ofensiva

**Active Directory:** Kerberoasting, AS-REP Roasting, DCSync, Zerologon, Golden/Silver Tickets, Constrained/Unconstrained Delegation, NTLM Relay

**Post-Exploitation:** Mimikatz, Rubeus, PowerView, Empire C2, Cobalt Strike (Labs), BloodHound, SharpHound

**Pivoting:** Ligolo-ng, Chisel, SSH Tunneling, Port Forwarding, Socks Proxies

**Evasión:** AV/EDR bypass, AMSI bypass, Process Injection, API Unhooking

#### Desarrollo & Malware

**Lenguajes:** C/C++ (Win32 API), C# (.NET), Python, PowerShell, Bash

**Técnicas Maldev:** Process Injection (DLL, Shellcode), Process Hollowing, API Hooking, Reflective Loading, PE Injection, Thread Hijacking

**Evasión Avanzada:** Ofuscación, Packing (UPX, custom), Anti-Debugging, Sandbox Detection, AMSI/ETW Patching

**Reverse Engineering:** Ghidra, x64dbg, IDA (básico)

#### Pentesting & Herramientas

**Web:** OWASP Top 10, SQLi, XSS, SSRF, IDOR, Authentication Bypass, Burp Suite Pro, Caido

**Network:** Nmap, Masscan, Netcat, Wireshark, tcpdump

**Password Attacks:** John the Ripper, Hashcat, Hydra, CrackMapExec, NetExec

**Enumeración:** Ffuf, Gobuster, enum4linux-ng, ldapsearch, rpcclient

**Explotación:** Metasploit, Exploit-DB, Custom Exploit Development

***

#### 🔧 \[Herramientas Ofensivas Personalizadas]

* &#x20;[thread-enumerator](https://book.hackalex.com/linux-and-herramientas/herramientas-propias/thread-enumerator "mention")&#x20;
* [aes-encryption](https://book.hackalex.com/linux-and-herramientas/herramientas-propias/aes-encryption "mention")
* [otpforcer](https://book.hackalex.com/linux-and-herramientas/herramientas-propias/otpforcer "mention")
* [checkgtfobin](https://book.hackalex.com/linux-and-herramientas/herramientas-propias/checkgtfobin "mention")

***

### 🎓 Certificaciones

#### ⭐ OffSec Certified Professional Plus (OSCP+) | Febrero 2026

**Puntuación: 100/100** 🏆

Certificación práctica de élite en pentesting ofensivo. Examen de **48 horas** comprometiendo 6 máquinas independientes + 3 sets de Active Directory completos.

**Técnicas validadas:**

* Active Directory Exploitation (Kerberoasting, DCSync, Zerologon)
* AV/EDR Evasion mediante técnicas avanzadas
* Pivoting complejo en redes segmentadas
* Buffer Overflow en sistemas Windows/Linux
* Privilege Escalation (Windows + Linux)

🔗 [Verificar certificado en OffSec](https://credentials.offsec.com/0cf6bd64-e5be-40e6-aa5a-0ffd52fd0ff7#acc.hPaCoHZ9)

***

#### HTB Certified Penetration Testing Specialist (CPTS) | 2025

Metodología profesional de pentesting end-to-end: web exploitation, network attacks, Active Directory compromise, post-exploitation y reporting ejecutivo.

🔗 [Verificar certificado en Credly](https://www.credly.com/badges/30153810-a55c-4184-813c-e395ee0dfb35/public_url)

***

#### Malware Development Intermediate | Maldev Academy 2024

Desarrollo ofensivo en C/C++: Windows Internals, process injection, API hooking, reflective DLL loading, técnicas de evasión de EDR.

***

#### eLearnSecurity Junior Penetration Tester (eJPTv2) | Octubre 2024

Fundamentos de hacking ético, networking, enumeración y evaluación de vulnerabilidades.

🔗 [Verificar certificado en INE](https://certs.ine.com/7e63caf3-d590-4a8d-b91a-7bfd5888018d#acc.4tx9PKS3)

***

### 🎓 Formación Académica

#### **Grado en Ingeniería Informática** | 2023 - 2026

**Universitat Oberta de Catalunya (UOC)**\
Mención en Ingeniería de Software

**TFG:** CTF-Lab Local - Simulación de red corporativa para pentesting

***

#### **Máster en Ciberseguridad (Especialización)** | 2023 - 2024

**CPIFP Alan Turing, Málaga**\
Hacking Ético, Análisis Forense, Bastionado de Redes, Normativa y Cumplimiento

***

#### **CFGS Desarrollo de Aplicaciones Multiplataforma (DAM)** | 2021 - 2023

**Colegio San José, Málaga**\
Java, Bases de Datos, Sistemas Operativos, Desarrollo Web

***

### 📂 Proyectos Destacados

#### 🎯 CTF-Lab Local | Trabajo Fin de Grado

**Septiembre 2025 - Enero 2026 | Calificación: 9/10**

[#ctf-lab-local-or-trabajo-fin-de-grado](https://book.hackalex.com/proyectos-destacados#ctf-lab-local-or-trabajo-fin-de-grado "mention")

***

### 💡 Actualmente trabajando en

* 🐛 Bug Bounty hunting en **HackerOne** y **Bugcrowd**
* 📝 Contribuyendo a herramientas **open-source** de seguridad ofensiva
* 🧠 Profundizando en **técnicas de evasión** avanzadas (ETW patching, PPID spoofing)
* 📖 Creando contenido técnico sobre **metodologías de Red Team**
* ☁️ Estudiando **Cloud Pentesting** (AWS/Azure security)

***

## 📬 Contacto

📍 **Ubicación:** Málaga, España\
🌍 **Disponibilidad:** Remoto | Híbrido | Presencial (Málaga/España)

📧 **Email:** <alejandrolopezaguilar.dev@gmail.com>\
💼 **LinkedIn:** [linkedin.com/in/alejandrolopezaguilardev](https://linkedin.com/in/alejandrolopezaguilar-dev)\
🐙 **GitHub:** [github.com/AleLopezDev](https://github.com/AleLopezDev)\
📄 **CV:** [Ver CV](https://drive.google.com/file/d/18g2-AB9o_XmZQzbEn9ysZ8jC6aOgk_Db/view?usp=sharing)

***

### 🎯 Buscando Oportunidades En

✅ **Pentesting / Red Teaming**\
✅ **Ciberseguridad Ofensiva**\
✅ **Security Research**\
✅ **Application Security (AppSec)**
