📂 Proyectos Destacados

🎯 CTF-Lab Local | Trabajo Fin de Grado

Septiembre 2025 - Enero 2026 | Calificación: 9/10

Ecosistema completo de entrenamiento en pentesting 100% offline: máquina virtual vulnerable (Ubuntu Server + Docker Compose) con kill chain de 6 fases + plataforma web Next.js para gestión y validación automática de flags.

Kill Chain implementado:

  1. DNS Zone Transfer (AXFR) → Reconocimiento y enumeración inicial

  2. OpenNMS exploitation → Acceso inicial con credenciales por defecto

  3. Ligolo-ng pivoting → Salto a red interna aislada (10.10.10.0/24)

  4. MongoDB exfiltration + Cisco Type 7 decryption → Robo y descifrado de credenciales

  5. LFI/RFI exploitation → Shell reversa en servidor web interno

  6. Sudo misconfiguration (csvtool) → Escalada a root

Stack técnico: Docker Compose, Next.js (TypeScript), Python (exploits custom), HMAC validation, rate-limiting, MongoDB

Características destacadas:

  • ✅ 8 hosts en red multi-segmentada (DMZ + red interna)

  • ✅ Plataforma web con sistema de validación automática

  • ✅ Entorno reproducible sin dependencias de VPN externa

  • ✅ Documentación técnica profesional (50+ páginas)

  • ✅ Metodología Kanban (Trello) con WIP limit=2

🔗 Ver Proyecto Completo Vídeoarrow-up-right | GitHub Repoarrow-up-right | Memoria TFG (PDFarrow-up-right)


🔧 Herramientas Ofensivas Personalizadas

Scripts y herramientas desarrolladas para automatización de pentesting:

Destacadas del proyecto CTF-Lab:

  • Cisco Type 7 Decoder (Python) - Descifrado automático de passwords Cisco Type 7

  • LFI to RCE Exploiter (Python) - Automatización de PHP filter chains para RCE

  • csvtool Privesc Exploit (Bash) - Escalada de privilegios via sudo misconfiguration

Última actualización