# 👋 Bienvenido!

Hola, ¿cómo va? Me alegra que estés acá.

<mark style="color:red;">**RedOps**</mark> es mi espacio personal de notas. Documenta research y writeups. Todo sobre **seguridad ofensiva**. Con foco práctico.

No es un manual. No es academia. No es “comandos sueltos”.

Es un **registro vivo**. De cosas que pruebo en lab. Y de ideas que vuelvo a refinar.

Mucho conocimiento útil no queda escrito. Aparece en reportes. O en research puntual. O en técnicas “a medio masticar”.

Esto nace para ordenar ese conocimiento. Y compartirlo con criterio.

> “Lo importante no es correr tooling.\
> Es entender qué habilita. Y por qué.”

{% hint style="warning" %}
Todo el contenido es educativo. Usalo solo en entornos autorizados.
{% endhint %}

{% hint style="success" %}
Si te interesa entender qué está pasando hoy en ofensiva, más allá de lo repetido, estás en el lugar correcto.
{% endhint %}

### Qué vas a ver seguido

Giro mucho por estos ejes:

* **Active Directory**: identidad, control de privilegios, abuso de permisos.
* **Web / APIs**: fallas lógicas, authn/authz, cadenas desde un endpoint.
* **Cloud / Infra**: tokens, flows de autenticación, configuración y confianza.
* **Operación**: qué hace que algo sea viable en entornos reales.

Más que “la técnica”, busco responder lo que mueve la aguja:

* ¿Cuál es el **prerequisito real**?
* ¿Qué evidencia deja? ¿Qué mirarías en logs?
* ¿Qué control simple corta la cadena sin romper negocio?

### Qué te llevás de acá

Esto apunta a mejorar criterio. Y velocidad de análisis.

Vas a encontrar:

* **Cadenas completas**, no trucos sueltos.
* **Supuestos explícitos**. Lo que tiene que pasar para que funcione.
* **Evidencia mínima**. Capturas, logs y fragmentos relevantes.
* **Detección y mitigación** cuando suma. Sin “hardening genérico”.

{% hint style="info" %}
Si venís por “comandos mágicos”, te vas a frustrar. Acá primero va el modelo mental.
{% endhint %}

### Para quién es (y cómo exprimirlo)

{% tabs %}
{% tab title="Red Team / Pentest" %}
Usalo para armar cadenas limpias. Y justificar impacto.

Buscá:

* Prerequisitos reales.
* Pivot points. Y condiciones de explotación.
* “Qué rompe” el ataque. Y dónde se corta.
  {% endtab %}

{% tab title="Blue Team / DFIR" %}
Usalo para detectar antes. Y mitigar con intención.

Buscá:

* Señales en logs.
* Controles que cortan la cadena.
* Trade-offs de operación.
  {% endtab %}

{% tab title="Aprendizaje" %}
Usalo como bitácora guiada. No como receta.

Hacé esto:

* Reproducí en lab.
* Tomá tus notas.
* Escribí el “por qué” con tus palabras.
  {% endtab %}
  {% endtabs %}

### Cómo leerlo (sin perder tiempo)

{% stepper %}
{% step %}

### 1) Elegí un área

Arrancá por **Research** si querés modelos mentales y abusos.

Andá a **Writeups** si querés cadenas completas y evidencia.

Usá **Notas** para ideas cortas y tracking.
{% endstep %}

{% step %}

### 2) Leé con intención

Primero el **resumen**. Después los **prerequisitos**.

Si no están, asumí que faltan. Y marcá la duda.
{% endstep %}

{% step %}

### 3) Cerrá el ciclo

Replicá en lab. Y anotá variaciones.

Terminá con mitigación. Aunque seas ofensivo.
{% endstep %}
{% endstepper %}

### Accesos directos

<table data-view="cards"><thead><tr><th>Sección</th><th data-card-target data-type="content-ref">Abrir</th><th data-hidden data-card-cover data-type="image">Cover image</th></tr></thead><tbody><tr><td>Research — Active Directory</td><td><a href="../research/active-directory">active-directory</a></td><td><a href="https://1592296697-files.gitbook.io/~/files/v0/b/gitbook-x-prod.appspot.com/o/spaces%2FvFuY8daTxQ6qGDgQog0b%2Fuploads%2FPLD0nFjFKLV4EBZon0l6%2Factive%20directory.jfif?alt=media&#x26;token=40e48de4-21fa-434c-85ee-c56c96b87646">active directory.jfif</a></td></tr><tr><td>Research — Web / APIs</td><td><a href="../research/web-apis">web-apis</a></td><td><a href="https://1592296697-files.gitbook.io/~/files/v0/b/gitbook-x-prod.appspot.com/o/spaces%2FvFuY8daTxQ6qGDgQog0b%2Fuploads%2F5BHjeR90Iru7FL4FPTqr%2Fweb--apis.jpg?alt=media&#x26;token=4e03a555-5f98-4f87-9dbb-09f526b1ba8a">web--apis.jpg</a></td></tr><tr><td>Research — Cloud / Infra</td><td><a href="../research/cloud-infra">cloud-infra</a></td><td><a href="https://1592296697-files.gitbook.io/~/files/v0/b/gitbook-x-prod.appspot.com/o/spaces%2FvFuY8daTxQ6qGDgQog0b%2Fuploads%2F1HlEn5lx4cQrsskWTXqQ%2Fcloud-infra.avif?alt=media&#x26;token=34d89e0a-c9f6-4527-8a21-bbe74e41049e">cloud-infra.avif</a></td></tr><tr><td>Writeups — Challenges</td><td><a href="../writeups-challenges">writeups-challenges</a></td><td><a href="https://1592296697-files.gitbook.io/~/files/v0/b/gitbook-x-prod.appspot.com/o/spaces%2FvFuY8daTxQ6qGDgQog0b%2Fuploads%2FPhOLlfXcagePJ4nZ4CGH%2Fwriteups.JPG?alt=media&#x26;token=862ec3ed-ac8e-433a-85b0-baad82e0f65e">writeups.JPG</a></td></tr><tr><td>Notas (cortas, de seguimiento)</td><td><a href="broken-reference">Broken link</a></td><td><a href="https://1592296697-files.gitbook.io/~/files/v0/b/gitbook-x-prod.appspot.com/o/spaces%2FvFuY8daTxQ6qGDgQog0b%2Fuploads%2FpR9s4JJaBrVeazMdVYGF%2Fnotas.jpg?alt=media&#x26;token=7d762d63-acd1-4141-bdaa-873a8686319b">notas.jpg</a></td></tr></tbody></table>

{% hint style="success" %}
Tip: si querés una lectura “en orden”, empezá por Research. Después saltá a Writeups. Cerrá con Notas.
{% endhint %}

### Señales de que una entrada vale la pena

* Define el **objetivo** sin humo.
* Lista **prerequisitos**. Y restricciones.
* Muestra **evidencia**. Sin saturar.
* Une explotación con **impacto**.
* Termina con **detección** y **mitigación** accionable.

### Qué no es (para evitar expectativas raras)

* No es “copy/paste” de tooling.
* No es un repositorio de comandos sin contexto.
* No es una guía académica.

Si algo aparece acá, intento que se entienda el **razonamiento**. Y el **impacto**.

<details>

<summary>Formato típico de una entrada</summary>

* **Resumen**: qué es y por qué importa.
* **Prerequisitos reales**: qué necesitás controlar para que funcione.
* **Cadena**: acceso → ejecución → impacto (cuando aplica).
* **Detección y mitigación**: qué mirar y cómo bajar el riesgo.
* **Fuentes**: links y referencias.

</details>

### Mi enfoque (para que sepas qué esperar)

Prioridades:

* **Análisis antes que ejecución**. Entender flujos, activos y decisiones de diseño.
* **Contexto antes que herramienta**. Las herramientas cambian. Los patrones quedan.
* **Impacto real**. Un finding aislado dice poco sin historia y alcance.
* **Reproducibilidad**. Lo que no podés explicar, no lo dominás.

Marco de referencia habitual: **MITRE ATT\&CK**, **OWASP**, **PTES** y **NIST**.

> La seguridad se ejecuta, pero se define mucho antes.

<details>

<summary>Convenciones del contenido</summary>

* Si hay comandos, están pensados para **lab**.
* Si hay PoCs, priorizo que sean **mínimos** y entendibles.
* Si hay detección/mitigación, busco que sea **accionable**, no genérica.
* Si una idea no está cerrada, queda como nota. Sin maquillaje.

</details>

<details>

<summary>Cómo leer este GitBook (el “modo correcto”)</summary>

* Leé el **resumen** primero.
* Identificá **prerequisitos** y “supuestos escondidos”.
* Mirá la **cadena completa**: acceso → movimiento → impacto → detección.
* Cerrá con “qué cambiaría en un entorno real” (defensa y operación).

</details>

{% hint style="info" %}
¿Tenés feedback o querés discutir una técnica? Dejá un comentario en la página.
{% endhint %}

***

Si te resulta útil y querés apoyar el proyecto:

{% embed url="<https://buymeacoffee.com/redops>" fullWidth="false" %}

***

Cristian N. Yurtz\
\&#xNAN;*Sr. Offensive Security | Especialista en Ciberseguridad*


---

# Agent Instructions: Querying This Documentation

If you need additional information that is not directly available in this page, you can query the documentation dynamically by asking a question.

Perform an HTTP GET request on the current page URL with the `ask` query parameter:

```
GET https://redops.gitbook.io/redops/inicio/bienvenido.md?ask=<question>
```

The question should be specific, self-contained, and written in natural language.
The response will contain a direct answer to the question and relevant excerpts and sources from the documentation.

Use this mechanism when the answer is not explicitly present in the current page, you need clarification or additional context, or you want to retrieve related documentation sections.
