Skip to content
View cyurtz's full-sized avatar
🏠
Working from home
🏠
Working from home

Block or report cyurtz

Block user

Prevent this user from interacting with your repositories and sending you notifications. Learn more about blocking users.

You must be logged in to block users.

Maximum 250 characters. Please don’t include any personal information such as legal names or email addresses. Markdown is supported. This note will only be visible to you.
Report abuse

Contact GitHub support about this user’s behavior. Learn more about reporting abuse.

Report abuse
cyurtz/README.md

¡Hola, soy Cristian Yurtz! 👋

Cybersecurity Specialist | Offensive Security Specialist | Red Teaming
Infraestructuras hibridas • Active Directory • Web • APIs • Cloud

Me especializo en evaluar entornos reales, desde el acceso inicial hasta el control de la infraestructura. Trabajo principalmente sobre infraestructuras hibridas, Active Directory, aplicaciones WEB y APIs, enfocándome en cómo un atacante puede encadenar vulnerabilidades para escalar procesos.

Cuento con más de 8 años de experiencia en ciberseguridad en entornos corporativos y financieros.


🧠 Sobre mí

🔴 Experiencia en pentesting, Red Teaming y análisis de vulnerabilidades
🔴 Ejecución de ataques en Active Directory, Web, APIs y entornos híbridos
🔴 Foco en post-explotación, movimiento lateral y escalada de privilegios
🔴 Automatización de procesos ofensivos con scripting
🔴 Participación en campañas de phishing e ingeniería social


⚔️ Enfoque

No busco vulnerabilidades aisladas, sino caminos de ataque reales:

  • Escalar privilegios dentro de Active Directory
  • Pivotear entre sistemas y redes
  • Evadir controles de seguridad
  • Transformar fallos menores en impacto crítico

Trabajo alineado a MITRE ATT&CK, OWASP y PTES, con foco en ejecución práctica.


🛠️ Stack técnico

🔐 Offensive Security

  • Pentesting (Infraestructura, Web, APIs)
  • Red Teaming
  • Privilege Escalation / Lateral Movement
  • OSINT & Recon

⚙️ Infraestructura

  • Active Directory
  • AWS / Azure
  • Entornos híbridos
  • Kubernetes & Contenedores

💻 Lenguajes

  • Python · Bash · PowerShell
  • JavaScript · C/C++ · PHP · Java · .NET

🧰 Herramientas

  • Nmap · Burp Suite · Nessus
  • BloodHound · Mimikatz · CrackMapExec
  • WinPEAS / LinPEAS · GTFOBins · LOLBAS
  • Sliver · Mythic (C2)
  • Shodan · Maltego

💼 Experiencia

He trabajado en:

  • Pentesting de infraestructuras críticas (AD, Web, APIs)
  • Simulación de ataques en entornos corporativos
  • Hardening y validación de controles de seguridad
  • Campañas de phishing e ingeniería social
  • Implementación y evaluación de herramientas de seguridad

📜 Certificaciones

  • HTB CPTS (en curso)
  • HTB CBBH (en curso)
  • ISO 27001 Lead Auditor
  • Lead Cybersecurity Professional
  • Cyber Security Foundation Professional

🚀 Actualmente

  • Mejora de técnicas de post-explotación
  • Investigación en seguridad de APIs
  • Desarrollo de tooling ofensivo propio
  • Automatización de procesos de pentesting

📫 Contacto

📧 Correo: cyurtz@hotmail.com
🔗 LinkedIn: https://linkedin.com/in/cyurtz
📘 Gitbook: https://redops.gitbook.io/redops/


"La seguridad real no está en encontrar fallos, sino en entender cómo explotarlos."

Popular repositories Loading

  1. BadSuccessor BadSuccessor Public

    Forked from ibaiC/BadSuccessor

    A PoC for the dMSA Active Directory Domain Takeover deemed BadSuccessor

    C#

  2. SharpSuccessor SharpSuccessor Public

    Forked from logangoins/SharpSuccessor

    SharpSuccessor is a .NET Proof of Concept (POC) for fully weaponizing Yuval Gordon’s (@YuG0rd) BadSuccessor attack from Akamai.

    C#

  3. dokploy dokploy Public

    Forked from Dokploy/dokploy

    Open Source Alternative to Vercel, Netlify and Heroku.

    TypeScript

  4. msn-emoticons msn-emoticons Public

    Forked from bernzrdo/msn-emoticons

    Every original emoticons from the Microsoft Live Messenger

  5. kali-linux-vmware-cursor-fix kali-linux-vmware-cursor-fix Public

    Forked from rlnids/kali-linux-vmware-cursor-fix

    Solución definitiva al problema del cursor invisible y pantalla negra en Kali Linux corriendo sobre VMware. Incluye explicación paso a paso, comandos y cómo rescatar el sistema desde TTY.

    Shell

  6. cyurtz cyurtz Public