📂 Proyectos Destacados
🎯 CTF-Lab Local | Trabajo Fin de Grado
Septiembre 2025 - Enero 2026 | Calificación: 9/10
Ecosistema completo de entrenamiento en pentesting 100% offline: máquina virtual vulnerable (Ubuntu Server + Docker Compose) con kill chain de 6 fases + plataforma web Next.js para gestión y validación automática de flags.
Kill Chain implementado:
DNS Zone Transfer (AXFR) → Reconocimiento y enumeración inicial
OpenNMS exploitation → Acceso inicial con credenciales por defecto
Ligolo-ng pivoting → Salto a red interna aislada (10.10.10.0/24)
MongoDB exfiltration + Cisco Type 7 decryption → Robo y descifrado de credenciales
LFI/RFI exploitation → Shell reversa en servidor web interno
Sudo misconfiguration (csvtool) → Escalada a root
Stack técnico: Docker Compose, Next.js (TypeScript), Python (exploits custom), HMAC validation, rate-limiting, MongoDB
Características destacadas:
✅ 8 hosts en red multi-segmentada (DMZ + red interna)
✅ Plataforma web con sistema de validación automática
✅ Entorno reproducible sin dependencias de VPN externa
✅ Documentación técnica profesional (50+ páginas)
✅ Metodología Kanban (Trello) con WIP limit=2
🔗 Ver Proyecto Completo Vídeo | GitHub Repo | Memoria TFG (PDF)
🔧 Herramientas Ofensivas Personalizadas
Scripts y herramientas desarrolladas para automatización de pentesting:
Destacadas del proyecto CTF-Lab:
Cisco Type 7 Decoder (Python) - Descifrado automático de passwords Cisco Type 7
LFI to RCE Exploiter (Python) - Automatización de PHP filter chains para RCE
csvtool Privesc Exploit (Bash) - Escalada de privilegios via sudo misconfiguration
Última actualización