Luis Alberto Gastelum Madero — _Y000!_
// SECURITY RESEARCHER & BUG HUNTER
LUIS GASTELUM
_Y000!_
Jefe de Área de Seguridad Informática — Gobierno del Estado de Querétaro
Bug Hunter • Pentester • ISO 27001 Auditor • Hall of Fame: ONU ×3 • Harvard
21 REPOS
227 FOLLOWERS
183★ TOP REPO
ONU HOF
5+ AÑOS BOUNTY
> whoami
Luis Alberto Gastelum Madero [_Y000!_]
> cat /etc/specialization
XSS • SQLi • Web Pentesting • OSINT • ISO 27001
> echo $STATUS
HUNTING FOR BUGS...
// ABOUT
Luis Alberto Gastelum Madero
_Y000!_
Luis Alberto Gastelum Madero
↓ DESCARGAR CV LINKEDIN ↗

> Profesional de ciberseguridad con más de 5 años de experiencia en investigación de vulnerabilidades, bug bounty y auditoría de seguridad. Actualmente me desempeño como Jefe de Área de Seguridad Informática en el Gobierno del Estado de Querétaro.

> He reportado vulnerabilidades críticas a organizaciones de clase mundial incluyendo la ONU (×3 Hall of Fame), Harvard University — reconocimiento directo del CISO Christian Hamer — y múltiples programas en HackerOne y OpenBugBounty.

> Speaker en DragonJarCon, CyberSecureNation y EsLibre 2021. Especializado en XSS, SQLi, OSINT y herramientas de reconocimiento automatizado.

> Certificado en ISO/IEC 27001, CEH, CCNA y más. Top repositorio en GitHub con 183★ — colección de payloads XSS/SQL usada por la comunidad global.

Bug Bounty Pentesting OSINT ISO 27001 XSS/SQLi Recon Bash/Python
01
TERMINAL

// Terminal interactiva — escribe help para comandos disponibles

y000@kali:~ — bash
y000@kali:/home/y000$
02
CTF CHALLENGES
FLAGS: 0/6
SCORE: 0 pts
03
SKILLS
04
TIMELINE
05
VULNERABILITY MAP

// Impacto global real — clic en cada pin para ver detalles

Hall of Fame Thank You Letter Home/Trabajo Ponencia Bug Bounty
06
ATTACK METHODOLOGY

// Hover en los nodos — metodología real de pentesting

07
HALL OF FAME
🌐
UNITED NATIONS
Hall of Fame ×3
unite.un.org/ict-security/hall-fame
Listado: "Luis Madero"
XSS & responsible disclosure
🎓
HARVARD UNIVERSITY
Thank You Letter — CISO
Christian Hamer, CISO
Vuln: Cross-Site Scripting
HUIT Information Security — Feb 2021
🔒
OPENBUGBOUNTY
Bug Researcher Activo
Perfil: _Y000_
Responsible disclosure
Universidades y gobiernos
📋
HACKERONE
Bug Hunter
Programa activo
Web applications & APIs
Responsible disclosure
“Thank you for taking the time to report this vulnerability to us responsibly. We appreciate your effort in helping keep Harvard and its community safe.”
— Christian Hamer, CISO, Harvard University — Feb 23, 2021
09
WRITEUPS & FINDINGS

// Vulnerabilidades documentadas y divulgadas responsablemente

CRITICAL CVSS 9.8
SQL Injection — CEPAL / ONU
MySQL root@% · Error-based + UNION · Acceso total a BD
SQLi MySQL ONU Responsible Disclosure
▼ Ver detalles
MEDIUM CVSS 5.3
Information Disclosure — phpinfo() Expuesto
CEPAL / ONU · Configuración de servidor visible públicamente
Info Disclosure PHP ONU
▼ Ver detalles
MEDIUM CVSS 6.1
DOM-Based XSS — Drupal 10
CEPAL / ONU · Parámetro de URL reflejado sin sanitización
XSS DOM Drupal ONU
▼ Ver detalles
// MEDIUM — ÚLTIMOS ARTÍCULOS
// Cargando artículos de Medium...
↗ Ver todos en Medium →
08
ARSENAL

// Base de datos de herramientas y payloads reales — github.com/Y000o

// GitHub API — 60 req/hora sin auth
// Presiona el boton para cargar datos en vivo desde api.github.com/users/Y000o
09
REPOSITORIES
REPOSITORIO ↕ DESCRIPCIÓN LENGUAJE ↕ ★ ↕ ⑂ ↕ TAGS LINK
10
CERTIFICACIONES
11
CYBER TOOLKIT

// Herramientas reales usando APIs públicas

Ctrl+K
🎯 RECON
🛡 THREAT
⚔ ATTACK
🔐 CRYPTO
📋 AUDIT
🧰 UTILS
🧠 INTEL OPS
🛠 PENTEST
📁 PROYECTO
🧠 ANÁLISIS
Reconocimiento unificado — dominio o IP — DNS · Puertos · CVEs · Subdomains · WHOIS · BGP · SSL · Headers // todo gratis, sin API key
// Shodan API Key
// ▶ RECON corre todos los módulos en paralelo — DIR FUZZ ejecuta fuzzing de directorios (lento)
— DIR FUZZ ejecuta fuzzing de directorios (lento)
Análisis multi-motor de amenazas — archivos · URLs · IPs · hashes // MalwareBazaar · AlienVault OTX · Cloudflare · Spamhaus · Shodan · ipapi.co // sin API key
📁
Arrastra un archivo — SHA-256 calculado localmente, nunca se sube
// ⬡ ANALIZAR corre todos los motores en paralelo
// Ingresa URL, IP, dominio o hash para analizar
Calculadora CVSS v3.1 — Base Score interactivo // NVD standard · sin conexión
0.0
NONE
AV:N/AC:L/PR:N/UI:N/S:U/C:N/I:N/A:N
Exploitability
Impact
Port Reference — servicios · protocolos · vectores comunes // referencia rápida para recon y pentesting
PUERTOSERVICIOPROTONOTAS / VECTORES
Encoder / Decoder — Base64 · URL · HTML · Hex · ROT13 · Unicode // todo local, nada sale del navegador
// INPUT
// OUTPUT
Certificate Transparency — subdominios via crt.sh / SSL certs // sin API key · fuente: crt.sh
// Busca subdominios registrados en logs públicos de Certificate Transparency
ASN Lookup — rangos IP · organización · país // ipapi.co + Shodan InternetDB + deep links // sin API key
// Ingresa un número ASN (AS13335), dominio o IP
JWT Inspector — decode · inspect · verify signature // todo local · ningún token sale del navegador
// HEADER

      
// PAYLOAD

      
// SIGNATURE

      
// AUTO-ATTACK
Payload Obfuscator — XSS · SQLi · evasión de WAF/filtros // solo para pentesting autorizado
// PAYLOAD ORIGINAL
// OUTPUT OBFUSCADO
HTTP Security Header Analyzer — HSTS · CSP · X-Frame · CORS · Fingerprint // fetch en vivo via proxy o análisis manual
🌐 FETCH EN VIVO
📋 ANÁLISIS MANUAL (pega headers)
CIDR / Subnet Calculator — rangos IPv4 · hosts · broadcast · máscaras // local · sin red
RFC1918:
Google Dork Generator — OSINT · asset discovery · recon pasivo // para pentesting autorizado y bug bounty
Target Recon — orquestador completo de reconocimiento // OSINT · infraestructura · superficie de ataque · threat intel
CVE Search — busca por producto · CVE-ID · CVSS · EPSS · CISA KEV // sin API key · Shodan CVEDB
// Busca CVEs por tecnología/versión o por ID directo
Bug Bounty Scope — HackerOne · Bugcrowd · Intigriti // verifica si el dominio está en scope
// Busca si el dominio tiene programa de bug bounty activo
WAF Fingerprint — detecta WAF activo y tipo // basado en headers, respuesta y comportamiento
// Detecta Cloudflare, ModSecurity, AWS WAF, Imperva, Akamai, F5, Sucuri y más
Payload Testing Visual — XSS · SQLi · LFI · SSTI · RCE // genera casos de prueba por tecnología y bypass de WAF
Fuzzing Wordlist — por tecnología detectada · directorios · endpoints // específica para cada stack tecnológico
CORS Tester — Cross-Origin Resource Sharing · misconfiguration detection // detecta wildcards · credenciales · métodos peligrosos
Regex Tester — test · highlight · librería de patrones comunes // local · sin envío de datos
HTTP HackBar — URL parser · payload injector · encoder · multi-proxy · export // GET/HEAD via proxy chain · POST/PUT/DELETE → curl / Python / Burp
// Quick:
// GET/HEAD: proxy chain · POST/PUT/DELETE: export only
Utils — UUID · tokens · favicon hash · user-agents · password strength // todo local
// RANDOM GENERATORS
click para copiar
// FAVICON HASH → SHODAN
// PASSWORD STRENGTH ANALYZER
// USER-AGENT GENERATOR
// EMAIL OSINT — Permutador
// IP OBFUSCATION — bypass de WAF/filtros
Exploit Search — Exploit-DB · CIRCL · GitHub PoC · PacketStorm // busca PoCs y exploits por CVE o tecnología
// Quick:
Intel Hub — Robtex · ThreatFox · URLhaus · GreyNoise · Censys · ZoomEye · ELLIO · VirusTotal // 4 sin key + 4 con key gratuita
// GreyNoise key (opcional — viz.greynoise.io)
// Censys App ID:Secret (opcional — 250/mes)
// ZoomEye key (opcional — 10k/mes)
// VirusTotal key (gratis — 500 req/día)
// Fuentes:
Nuclei Templates — busca templates por CVE · tecnología · severidad · tag // ProjectDiscovery GitHub · sin API key
// Quick:
GraphQL Security — detectar · introspection · queries de ataque // via proxy · field suggestion · batch attacks
// Endpoints comunes:
S3 Bucket Finder — Amazon S3 · Azure Blob · GCP Storage · permutaciones // HEAD requests via proxy · sin API key
Param Discovery — 200+ parámetros comunes · detecta respuestas diferentes · arjun-lite // GET/POST · length diff · reflection detection
// Wordlist:
Port Scanner — Shodan como Nmap · puertos · banners · versiones · CVEs // InternetDB (sin key) · API completa (con key Shodan) Key actual: // click para verificar
shodmap ~$
// FLAGS — estilo nmap
nmap equiv: nmap -sV -sC --script vuln -O {target}
Pentesting Report Builder — manual · vuln por vuln · correlación OWASP · PDF profesional // Pre-carga desde TARGET · mapeo OWASP automático
// Cliente / Organización
// Objetivo / Scope
// Tipo de prueba
// Analista
// Fecha inicio
// Fecha fin
// RECONOCIMIENTO
// CRONOLOGÍA DEL ENGAGEMENT
// RESUMEN EJECUTIVO // Claude genera el texto basado en tus vulnerabilidades
// CABECERAS HTTP SECURITY
DNS Recon — A · AAAA · MX · NS · TXT · SOA · CNAME · SRV · AXFR // Google DNS · sin API · zone transfer attempt
HTTP Response Differ — compara 2 respuestas · resalta diferencias · útil para auth bypass
// Respuesta A (baseline)
// Respuesta B (modificada)
Password Audit — hashcat one-liners · john · identificar hash · wordlists // genera comandos listos para copiar
// Wordlist:
🔭 SHODAN EXPLORER
// Key no configurada — ve a 🔍 RECON
Nmap Online — HackerTarget · 10 puertos comunes · output real de Nmap // api.hackertarget.com/nmap · key gratuita en hackertarget.com
// HackerTarget API Key ↗ Obtener key gratis
// 21 22 23 25 80 110 143 443 445 3389 — Powered by Nmap 7.x via HackerTarget
Reverse IP Lookup — descubre todos los sitios hosteados en el mismo servidor // api.hackertarget.com · key gratuita en hackertarget.com
// HackerTarget API Key ↗ Obtener key gratis
// Virtual hosting discovery — encuentra otros dominios apuntando a la misma IP
Path Discovery — rutas y endpoints históricos del target — Wayback Machine + CommonCrawl // equivalente a gau · sin API key · descubrimiento pasivo
// Consulta Wayback CDX API y CommonCrawl Index para paths históricamente conocidos
URLScan.io — análisis completo de URL · tecnologías · IPs · recursos · veredicto // búsqueda pública sin key · submission requiere key opcional
// Sin API key: busca scans públicos existentes del dominio · Con key: envía para nuevo análisis
MITRE ATT&CK — Enterprise v15 · mapeador de incidentes · 14 tácticas · 200+ técnicas // attack.mitre.org · datos cargados desde GitHub · sin API key
// Click en cualquier táctica o busca una técnica para cargar los datos
IOC Manager — lista propia de indicadores · IPs · dominios · hashes · URLs · persistente // localStorage · correlación con Intel Hub · export CSV/STIX
Kill Chain Builder — visualización del flujo del ataque · nodos arrastrables · export SVG // canvas interactivo · integrado con MITRE marcadas
// Click en dos nodos para conectarlos · Doble-click para editar · Arrastra para mover
Threat Actor Database — grupos APT · técnicas MITRE · malware · sectores objetivo // MITRE ATT&CK Groups · datos cargados desde GitHub
// Clic en CARGAR para obtener datos de grupos APT desde MITRE ATT&CK
Incident Timeline — línea de tiempo interactiva · eventos · IOCs · técnicas MITRE // persistente en localStorage · export PNG + TXT
OSINT Social — username · email · breach check · redes sociales · perfiles // HaveIBeenPwned (gratis) · búsqueda en 25+ plataformas
↗ Key HIBP ($3.50/mes)
// Username: busca en 37 plataformas (HEAD no-cors + allorigins fallback) · opaque=existe · Email: HIBP breach check + dorks
CWE Database — Common Weakness Enumeration · búsqueda por ID o keyword · relación con CVE // cwe.mitre.org · datos embebidos (top 25 + comunes)
Incident Dashboard — vista unificada del incidente · métricas en tiempo real · correlaciones // agrega TARGET + Intel Hub + IOCs + MITRE + PT Report
Shodan Monitor — alertas de cambios · nuevos puertos · CVEs nuevos · comparación automática // requiere Shodan API key · persiste entre sesiones · refresh manual o automático
// Requiere Shodan API key configurada en el módulo SHODAN · Compara snapshot anterior vs actual · Alerta en cambios
Scope Manager — define IN/OUT del pentest · valida targets · ROE · compatible HackerOne/BugCrowd // previene salirte del scope · localStorage
// Targets IN SCOPE (dominios, IPs, CIDRs — uno por línea)
// Targets OUT OF SCOPE (uno por línea)
// Rules of Engagement (ROE)
// Verifica target
SSL/TLS Analyzer — cipher suites · grade · PFS · HSTS preload · cert chain · vulnerabilidades // ssllabs-like · sin API key · múltiples fuentes
// Consulta múltiples fuentes: crt.sh · dns.google · securityheaders.com · badssl.com checks
HTTP Methods Tester — PUT · DELETE · TRACE · PATCH · OPTIONS · verb tampering · overrides // detecta métodos peligrosos habilitados · genera vuln en PT Report
// Métodos:
Cookie & Session Analyzer — flags · entropía · formato · patrón de incremento · CVSS por hallazgo // detecta session tokens débiles · genera vuln en PT Report
// Pega el header Set-Cookie completo o solo el valor de la cookie
// Soporta: JWT · base64 · hex · UUID · session IDs arbitrarios
Subdomain Monitor — detecta nuevos subdominios · cambios de IP · posibles takeovers · historial // crt.sh + DNS · snapshot en localStorage · sin API key
// Compara subdominios actuales vs snapshot · alerta si aparece nuevo sub o cambia la IP
Favicon Hash Search — MurmurHash · Shodan · FOFA · Censys · ZoomEye · fingerprint de infraestructura // calcula MurmurHash32 del favicon · genera queries para cada buscador
// Descarga el favicon, calcula MurmurHash (formato Shodan), MD5 y SHA256 — genera queries para OSINT
Risk Score — score unificado 0-100 · pondera CVEs · headers · IOCs · MITRE · hallazgos // agrega todos los módulos activos · gauge visual · recomendaciones
// Agrega TARGET + Intel Hub + IOCs + MITRE + PT Report
Auto-Report Builder — genera executive brief automático · sin AI externa · basado en datos reales del toolkit // combina TARGET + Intel Hub + MITRE + PT Report · export TXT/MD
Session Logger — timeline automática de actividad · qué módulo · qué target · cuándo // se loggea silenciosamente · demuestra metodología · export para reportes
// Cada ejecución de módulo queda registrada automáticamente con timestamp, módulo y target
Blind XSS Tracker — genera payloads · callback management · interactsh · detección out-of-band // para XSS que ejecutan en paneles admin o emails · sin servidor propio
Session ID: Sin sesión — click en 🔑 Nueva sesión
// Para callbacks: usa app.interactsh.com (gratis, sin registro) ó webhook.site
Case Manager — guarda y restaura el estado completo del toolkit · multi-proyecto · snapshots // persiste TARGET, IOCs, vulns, MITRE, Timeline por caso
// 💾 guarda estado · ↩ restaura · ⬇ exporta JSON
// Un snapshot guarda: TARGET data, IOCs, PT Report vulns, MITRE técnicas, Incident Timeline
Network Topology Creator — parser nmap (normal/grepable/XML) · entrada manual · drag interactivo · detección automática de tipo · export SVG/HTML
// Pega output de nmap (cualquier formato: -oN, -oG, -oX) — o deja vacío para usar datos del TARGET scan:
➕ Añadir nodo / grupo manualmente
Grupo/VLAN:
🔀 Router 🔥 Firewall 🔌 Switch 🖥 Servidor 🌐 Web 🗄 DB 📧 Mail 🔍 DNS 💻 WS 📡 IoT // Badge = puertos · ⊞Win 🐧Linux Ⓒ Cisco · drag nodos · Esc cancela conexión
Attack Surface Intelligence Graph — grafo automático · 6 capas · TARGET + PT Report + MITRE + IOCs // auto-genera desde tus datos · nodos eliminables · zoom/pan · export SVG
Color: Badges: 🎭APT · 🕐Parche · 📋TL · 👁Mon · −/+ Colapsar
Capas: Severidad:
// Pulsa 🕸 BUILD GRAPH para generar el grafo desde tus datos
● Dominio ◆ IP ■ Puerto ⬡ Tecnología ▲ CVE/Vuln ★ PT Report ◇ MITRE ⊗ IOC match 🎭 APT atrib. 🕐 Parches 📋 Timeline ⛓ Ataque ● Nota 👁 Mon − Colapsar
OWASP Coverage Tracker — cobertura visual del Top 10 basada en tus vulns del PT Report · detecta gaps · sugerencias de testing
// Auto-mapea tus vulns del PT Report a las 10 categorías OWASP
CVE Patch Gap — deuda de parches · días sin parchear por CVE · timeline de publicación vs hoy · score de negligencia
// Lee CVEs del TARGET scan · consulta NVD para fechas de publicación
Attack Correlation Engine — cadenas de ataque automáticas · CVE→técnica→vector→siguiente paso · probabilidad por cadena // lee TARGET + PT Report + MITRE · detecta rutas probables de compromiso
// Análisis automático — no requiere input manual
Password Spray Profiler — genera patrones de contraseña específicos al target · org · ciudad · temporada · formato corporativo
// Auto-carga desde TARGET si hay dominio escaneado
Email Harvester — recolección pasiva de emails · Hunter.io free · Google dorks · CRT.SH cert fields · sin API key requerida
// hunter.io (25 req/mes gratis) · Google dorks · CRT.SH · resultados 100% pasivos
Link Hub — 179 recursos curados · recon · exploit · dark web · OSINT · training · compliance · búsqueda instantánea · favoritos
Dark / Deep Web Monitor — ransomware.live · ransomwatch · psbdmp · Ahmia Tor · sin Tor Browser · auto-IOC
📡 VÍCTIMAS RECIENTES
🔗 DARK WEB LINKS
⚠ Links 🧅 requieren Tor Browser · Solo para investigación de seguridad autorizada
Evidence Manager — adjunta screenshots a hallazgos · Ctrl+V para pegar · incluido en PDF técnico · drag and drop
📋 Click aquí y Ctrl+V para pegar screenshot — o arrastra una imagen
Vuln:
Credential Exposure — HaveIBeenPwned · LeakIX · Shodan · sin API key · auto-IOC en hits críticos
Attack Path Visualizer — rutas de ataque desde vulns del PT Report · fases MITRE · sin IA · export a PT Report
Supply Chain Analyzer — CVEs en dependencias via OSV.dev · typosquatting · npm · pip · go.mod · pom.xml
Canary Token Generator — URL · DNS · web bug · Word · fake AWS · phone · honeytokens para detectar accesos no autorizados
Forensics Light — EXIF · metadata · strings · magic bytes · esteganografía LSB · extracción IoCs — todo en cliente, sin subir archivos
Threat Modeling STRIDE — análisis por componente · Spoofing/Tampering/Repudiation/InfoDisc/DoS/EoP · MITRE + OWASP
Un componente por línea
Persona Builder — identidades ficticias coherentes para red team · nombre · empresa · email · LinkedIn · teléfono
Red Team Timer — cronómetro por fases · operator log con timestamps · alertas de tiempo límite · export .txt
00:00:00
🔍 Reconocimiento
Email Security Analyzer — headers · SPF/DKIM/DMARC · origen real · detección de phishing · extracción de IoCs automática
Container & Cloud Attack Surface — Docker · Kubernetes · etcd · Vault · Consul · Prometheus · 28 servicios · auto-PT Report
AD / Kerberos Cheatsheet — BloodHound · Impacket · Mimikatz · Rubeus · CrackMapExec · 7 fases · copy en un click // personaliza con tu dominio/DC/credenciales · uso en red interna sin internet
// Los comandos se actualizan automáticamente con tus datos
Mobile Quick Scanner — Exodus Privacy trackers · permisos peligrosos · CVEs · herramientas de análisis estático/dinámico
IaC Scanner — Terraform · Kubernetes YAML · CloudFormation · 35+ reglas · secrets hardcoded · export a PT Report
Terraform · K8s YAML · CloudFormation — análisis 100% en cliente
Subdomain Takeover Checker — CNAME huérfanos · 15 servicios · GitHub · Heroku · Azure · S3 · Netlify · Shopify · DNS + HTTP fingerprint
Password Policy Tester — evalúa contraseñas · entropía en bits · patrones comunes · genera política exportable
Min chars:
API Endpoint Mapper — descubre Swagger/OpenAPI · health/actuator · GraphQL · auth endpoints · 40+ paths comunes
Phishing Page Detector — score 0-100 · lookalike domains · URLScan · VirusTotal · Google Safe Browsing · → IOC Manager
CTRL-MAP — Framework Correlator — MITRE ATT&CK · OWASP · NIST CSF 2.0 · NIST 800-53 · SCF C|P-RMM · 3 modos: PIVOT / MATRIX / GAP
MITRE ATT&CK v14 OWASP Top 10 2021 NIST CSF 2.0 NIST 800-53 Rev.5 SCF C|P-RMM
// busca desde cualquier framework → navega a todos los demás · acepta: ID MITRE · OWASP · NIST · texto libre
// heatmap de cobertura · click en celda para drill-down
EJE Y: FILTRO:
MITRE [✕ cerrar]
Alta cobertura
Media
Baja
Sin mapeo
⚠ = brecha crítica
// carga tus hallazgos de pentest → análisis automático de brechas por framework
// HALLAZGOS — acepta IDs MITRE, OWASP, CVE, texto libre (separados por coma o salto de línea)
// también acepta output de nuclei -json o nmap -oX pegado directamente
12
CONTACT
// FIND ME
_Y000!_ ONLINE PRESENCE
 __   ____   ___   ___  _
 \ \ / / _ \|   \ / _ \| |
  \ V /| (_) | |) | (_) | |__
   |_|  \___/|___/ \___/|____|
  KONAMI UNLOCKED -- _Y000!_
  
FLAG:
// Easter egg encontrado. Escribe y000 en el terminal.
FLAG MASTER: