proyecto personal

CyberSec RAG

Sistema de inteligencia táctica personal construido para acelerar el camino hacia el Red Team profesional. Indexa sesiones de clase, vídeos y ejercicios de ciberseguridad en una base de conocimiento consultable con lenguaje natural — potenciada por Claude API, Whisper y ChromaDB.

Python FastAPI ChromaDB Claude API Whisper faster-whisper ONNX Embeddings SSE Streaming ffmpeg PIL PyMuPDF
build log

Sistema funcionando hoy

4 meses construyendo. El pipeline procesa múltiples fuentes y sirve conocimiento táctico en tiempo real a través de tres interfaces.

0
Fragmentos indexados
0
Sesiones de clase
0
Herramientas OSINT mapeadas
0
Categorías del framework
Entrada ZIPs · MP4
PDF · MD · PNG
Parseo OCR · Whisper
Claude Vision
Chunking 1500 chars
overlap 200
Embeddings ONNX local
sin coste API
ChromaDB Vector store
local
Claude API Sonnet 4.6
SSE streaming
3 Interfaces RAG · Lab
Framework
Video Intelligence
Pipeline Whisper + Claude Vision. Frames cada 15s con deduplicación por píxel. Audio + imagen en documento único con timestamps.
Multi-Source Ingestion
ZIPs con PDFs, imágenes, Markdown y MP4. OCR con PyMuPDF, análisis visual con Claude Haiku. Hash-based deduplication.
Semantic Search RAG
ChromaDB + embeddings ONNX locales. Filtros por sesión, categoría y tipo de fuente. Retrieval multi-source por consulta.
Web Interface
FastAPI + SSE streaming para respuestas en tiempo real. Carga de ZIPs via drag&drop. Badges de fuentes por respuesta.
OSINT Lab Portal
35+ herramientas en 9 grupos secuenciales. Desbloqueo progresivo: completa un grupo para acceder al siguiente. Progreso en localStorage.
Framework Tracker
Árbol interactivo con las 1169 herramientas del OSINT Framework. Checkboxes persistentes, barra de progreso por categoría.
CyberSec RAG — Interfaz principal FastAPI · SSE
◆ CYBERSEC-RAG 4146 fragmentos · 22 sesiones
FILTRAR
◆ Todo
⊙ Conocimiento
⊙ Metodología
⊙ Herramientas
⊙ Writeups
⊙ Arsenal externo
Base de conocimiento activa
4146 fragmentos de 22 sesión(es)
Estructura ZIP:
▪ TRANSCRIPCIÓN.txt   ▪ RESUMEN.txt
▪ APUNTES/   ▪ sesion.xmind
RAG Chat · 5 categorías de conocimiento
Filtros: Conocimiento · Metodología · Herramientas · Writeups · Arsenal externo
CyberSec Lab — Laboratorio OSINT Fase 1 activa
FASE 1
Recon. Pasivo
— Recon. Activo
— Análisis Vuln.
— Explotación
— Post-Explot.
1.1 Búsqueda 1.2 Dominios 1.3 Email ···
1.1 — Búsqueda e Internet  0/4
Google Dorks
Operadores avanzados de búsqueda.
Shodan
Dispositivos conectados a Internet.
Censys
Foco en certificados TLS/ASNs.
Bing Dorks
Indexación diferente a Google.
OSINT Lab · 6 fases · 9 grupos secuenciales
Desbloqueo progresivo: cada grupo se abre al completar el anterior al 100%
OSINT Framework Tracker 1169 tools
OSINT FRAMEWORK 0% (0/1169)
Username0/19
Email Address0/30
Domain Name0/146
IP & MAC Addr.0/56
Social Networks0/70
Search Engines0/77
···
Username
Username Search Engines0/12
Specific Sites0/7
1169
tools
33
cats
Framework Tracker · Árbol interactivo completo
Todas las categorías de osintframework.com mapeadas. Progreso persistente.
RAG respondiendo consulta real Multi-source
> Explicame que es bash con todo lo que has aprendido...
2026-04-27 · video_transcript 2026-04-28 · video_transcript 2026-04-24 · transcript
# Bash: Explicación Técnica
Bash (Bourne Again SHell) es un intérprete de comandos de sistemas Unix/Linux que actúa como interfaz entre el usuario y el SO.
## Encadenamiento de comandos
Operadores ; y && para secuencias...
Retrieval multi-fuente en acción
Recupera de video_transcript + transcript de múltiples sesiones simultáneamente
red team roadmap

El camino hacia Red Team de élite

Cada fase del repositorio corresponde a una competencia real de Red Team. El sistema RAG acumula conocimiento táctico que se aplica en operaciones ofensivas.

En curso Planificado Visión a largo plazo
Fase 01
Reconocimiento Pasivo & OSINT
Inteligencia sin contacto — la base de todo Red Team
En curso

El OSINT es la primera hoja del Red Team. Antes de tocar un sistema, se mapea todo desde el exterior: infraestructura, personas, correos, dominios, credenciales expuestas. El repositorio acumula conocimiento sobre cada herramienta y técnica.

9 grupos secuenciales en el OSINT Lab (1.1–1.9)
1169 herramientas mapeadas en Framework Tracker
Google/Bing Dorks, Shodan, Censys — indexados
theHarvester, Sherlock, PhoneInfoga — indexados
Hunter.io, HIBP, Holehe, EmailRep
Maltego, Recon-ng, SpiderFoot
ShodanMaltego theHarvesterSherlock CensysFOCA Recon-ngSpiderFoot
Fase 02
Reconocimiento Activo & Enumeración
Escaneo, fingerprinting y mapeo de superficie de ataque
Planificado

Con el mapa OSINT listo, se pasa al contacto directo. Escaneo de puertos, fingerprinting de servicios, enumeración de usuarios y recursos. El RAG acumulará methodologías y resultados de cada ejercicio práctico.

Nmap avanzado — scripts NSE y evasión
Enum4linux, SMBclient, rpcclient
Gobuster, Dirb, Feroxbuster — web enumeration
Nikto, WhatWeb — fingerprinting web
Automatización de escaneos con Python
Integración resultados en RAG (XML → chunks)
NmapMasscan GobusterNikto Enum4linuxWhatWeb
Fase 03
Análisis de Vulnerabilidades & Explotación
Identificación, priorización y explotación controlada
Planificado

El núcleo del Red Team: identificar vulnerabilidades reales y explotarlas de forma controlada. El RAG servirá como base de conocimiento de CVEs, exploits y metodologías, consultable durante engagements.

Metasploit Framework — metodología avanzada
Manual exploitation — Buffer overflows, SQLi, XSS
Burp Suite Pro — web application testing
CVE research pipeline → ingesta automática en RAG
Exploit development con Python/C
Laboratorios HTB/THM con writeups en RAG
MetasploitBurp Suite SQLmapHydra John/HashcatExploit-DB
Fase 04
Post-Explotación & Movimiento Lateral
Persistencia, pivoting y escalada de privilegios
Planificado

Una vez dentro, el Red Teamer demuestra impacto real. Escalada de privilegios, pivoting, evasión de defensas y persistencia. El RAG acumulará TTPs, comandos y bypasses documentados en cada ejercicio.

Privilege escalation Linux/Windows — metodología
Mimikatz, BloodHound — Active Directory attacks
C2 frameworks — Cobalt Strike, Sliver, Havoc
AV/EDR evasion techniques
Living-off-the-land (LOLBins)
MITRE ATT&CK mapping automático en RAG
BloodHoundMimikatz Sliver C2Rubeus CrackMapExecPowerView
Fase 05
Red Team AI Assistant — Agente Autónomo
El objetivo final: IA que planifica, ejecuta y documenta operaciones
Visión

La visión a largo plazo del repositorio: un asistente de Red Team impulsado por IA que consulta la base de conocimiento táctica, sugiere el siguiente paso del engagement, correlaciona TTPs con MITRE ATT&CK y genera el informe final.

Agente Claude con herramientas de recon autónomo
Integración con C2 frameworks via API
Correlación automática de hallazgos con MITRE
Generación automática de informes de pentest
Módulo de análisis de malware asistido por IA
Campaign planning: desde OSINT hasta exfiltración
Claude AgentsTool Use C2 IntegrationMITRE API Auto-ReportingRAG v2