Hola, soy iamEscri
Ciberseguridad defensiva + Automatización con IA aplicada a entornos reales.
Máquinas Comprometidas
Todos mis writeups categorizados por plataforma. Filtra, busca, y aprende.
Reconocimiento
Reconocimiento
Reconocimiento
Reconocimiento
Reconocimiento
Reconocimiento
Reconocimiento
Sobre Mí
Skills, herramientas y certificaciones. Lo que sé, lo que uso, lo que estoy aprendiendo.
Técnico en Sistemas (ASIR) enfocado en ciberseguridad defensiva. Actualmente en formación en entornos SOC, análisis de logs y detección de amenazas. Trabajo con entornos Linux, redes y herramientas de seguridad, documentando todo el proceso mediante writeups y artículos técnicos. Mi objetivo es especializarme en Blue Team y formar parte de un SOC.
Notas & Artículos
Tutoriales, cheatsheets y reflexiones sobre hacking y seguridad.
Una referencia rápida que uso en mis CTFs para no olvidar ninguna técnica de privesc.
El reconocimiento pasivo es la primera fase de cualquier pentest. Aquí dejo las herramientas que uso habitualmente.
Burp Suite es la herramienta esencial para auditar aplicaciones web. Esta es mi configuración básica.
Referencia rápida de reverse shells. Cambia LHOST y LPORT según tu entorno.
Nmap es imprescindible. Aquí mis comandos más usados en CTFs.
SQL Injection sigue siendo una de las vulnerabilidades más comunes. Aquí los fundamentos.
Metasploit es el framework de explotación más usado. Aquí lo básico para empezar.
Ya tienes shell. ¿Y ahora qué? Este es mi checklist habitual.
Cuando empecé en ciberseguridad, los CTF fueron lo que más me ayudó a aprender de forma práctica.
Cada vez que reinstalo Kali tengo que recordar qué instalar. Aquí lo dejo documentado.
Seguridad Defensiva
Guías, técnicas y herramientas para defender sistemas. Blue team, detección, hardening y respuesta a incidentes.
Los ataques de fuerza bruta contra SSH son de los más comunes. Saber leerlos en los logs es fundamental.
Windows es el objetivo más frecuente en entornos corporativos. Estas son las medidas básicas que aplico.
Wazuh es mi SIEM open source favorito para aprender y para entornos pequeños. Potente y gratuito.
MITRE ATT&CK es el marco de referencia más usado en ciberseguridad defensiva. Aquí cómo aprovecharlo.
El threat hunting es la búsqueda proactiva de amenazas que han evadido los controles automáticos. No esperas la alerta — vas a buscar.
Cuando sospechas que un sistema Linux ha sido comprometido, estos son los primeros pasos.
Sysmon es la herramienta de Microsoft que convierte los logs de Windows en algo realmente útil para detección.
El Blue Team es el lado defensivo de la ciberseguridad. Mientras el Red Team ataca, el Blue Team protege, detecta y responde. Este artículo es una introducci...
Wireshark es la herramienta esencial para analizar tráfico de red. Aquí los filtros más útiles para detección.
Auditd es el subsistema de auditoría del kernel de Linux. Permite registrar llamadas al sistema con granularidad alta.
Antes de que un atacante haga reconocimiento sobre tu organización, deberías hacerlo tú mismo. Eso es el OSINT defensivo.
Proyectos Personales
Scripts, herramientas y experimentos. Todo en GitHub.
Web personal de ciberseguridad: writeups, proyectos y artículos de Blue Team. Construida con Jekyll y desplegada en GitHub Pages con dominio propio.
Nuevo proyecto en desarrollo. ¡Vuelve pronto!