ARSENAL

Cada Sábado Sales Con Una Herramienta Que No Existe En Ningún Repo.
Tú la escribiste. Tú la controlas. Tú decides cuándo cambiarla.
'¿Alguien tiene un builder de payloads que no detecte Defender?'
'¿Qué herramienta usan para buscar correos electrónicos?'
'¿Saben si metasploit se puede usar en equpos fuera de la red?'
'¿Con qué herramienta puedo buscar números de teléfono?'
Esas preguntas tienen algo en común.
Quien las hace depende de lo que alguien más construyó.
Cuando esa herramienta se cae, se actualiza o desaparece del repo, se queda sin nada.
Y tiene que volver a preguntar.
Probablemente tú mismo haces preguntas de ese tipo.
Arsenal existe para que dejes de buscar herramientas y empieces a construirlas.
Cada sábado, en vivo, durante dos horas, escribimos una herramienta desde cero.
OSINT. Red team. Malware. Pentesting.
Lo que se necesite esa semana.
No hay temario fijo. No hay módulo 1 que lleva al módulo 2 que lleva al examen final.
Hay un principio: el operador que construye sus propias herramientas no depende de nadie.
Y hay una sesión cada sábado donde eso se hace realidad.
Lo Que Ya Se Construyó En Arsenal
Un proxy desde cero usando sockets.
Sin librerías. Sin frameworks.
Tu propio interceptor HTTP — el mismo concepto detrás de Burp Suite, pero con el código bajo tu control.
Búsquedas por alias en OSINT. La técnica que más usamos en operaciones reales y que la mayoría conoce de nombre pero no sabe implementar a escala.
Ofuscación de malware con diccionarios de palabras comunes. Shellcode que destruye la entropía que delata a los payloads cifrados. El AV lo ve y lo clasifica como un archivo de texto.
Eso fueron tres sábados.
Lo Que Viene
Un interceptor de red desde cero — tipo Responder, pero construido línea por línea para que entiendas cada paquete que captura y puedas usarlo incluso en entornos altamente seguros.
Encontrar y parsear Stealers con OSINT. La información que los infostealers ya extrajeron existe en bases de datos accesibles. La pregunta es si sabes buscarla. Esto te permitirá descubrir contraseñas, correos, teléfonos adicionales de objetivos o incluso reconstruir el historial de búsqueda.
Mecanismos internos de Windows para escalada de privilegios y persistencia. Lo que el sistema operativo expone si sabes dónde mirar.
Phishing dirigido a entornos empresariales.
Y lo que los alumnos pidan.
Puedes sugerir temas, explicaciones sobre técnicas o herramientas y podemos crearlas desde cero para que realmente te quede claro cómo y porqué funcionan.
Arsenal se adapta.
Por Qué Arsenal Funciona Diferente
Los cursos tradicionales te enseñan UN tema de principio a fin. Eso sirve cuando estás aprendiendo fundamentos.
Arsenal opera después de eso.
Aquí cada sesión es independiente. Llegas un sábado y construyes un scanner de red.
Llegas el siguiente y escribes un módulo de OSINT que cruza 7 plataformas en segundos. El que sigue, un mecanismo de persistencia en Windows.
Al final del mes tienes cuatro herramientas funcionales que no existían antes de que las escribieras, y comprendes cómo funcionan las técnicas detrás de las herramientas más famosas de Hacking.
Al final de los 6 meses tienes un arsenal operativo que la mayoría de profesionales no construye en años.
La diferencia entre quien termina un curso y quien sale de Arsenal es simple: uno tiene un certificado.
El otro tiene un repositorio privado con herramientas que funcionan contra objetivos reales.
Quién Está Detrás
Purpl3 Cult ha entrenado y colaborado con personal de SSPC (Seguridad Federal), INTERPOL-AIC/FGR México, Inteligencia Naval de SEMAR, aduanas de Panamá así como la Policía Fiscal y Aduanera y Fiscalía General de la Nación de Colombia.
En el sector privado, hemos trabajado casos con transnacionales de agroquímicos, tabacaleras, alcohol y despachos de abogados internacionales.
Además somos embajadores de Crimewall - Social Links y les ayudamos continuamente a mejorar sus métodos de recopilación de información enfocados a LATAM.
Las herramientas y metodologías que se construyen en Arsenal vienen de operaciones reales.
Lo que te enseñaremos funciona porque lo hemos usado en campo.
El Formato
Cuándo: Todos los sábados, 8:00 a 10:00 PM (hora Ciudad de México) durante 6 meses.
Cómo: En vivo. Con preguntas en tiempo real. Cada sesión es una herramienta completa — llegas, construyes, sales con algo funcional. Si te pierdes alguna clase siempre puedes volver a consultar la grabación.
Para quién: Para quien ya tiene base técnica y quiere dejar de consumir herramientas ajenas para empezar a crear las propias. Si terminaste CORE o tienes conocimiento equivalente en redes, programación y Linux, Arsenal es el siguiente paso.
El AV Se Actualiza.
Los que dependen de GitHub se quedan buscando un repo nuevo.
Los de Arsenal cambian unas líneas.
Esa es la diferencia entre usar herramientas y entenderlas.
Entra a Arsenal
¿Eres de México?
Puedes pagar por transferencia o depósito.
Escríbeme directo: @purpl3_cult
¿Eres internacional? PayPal disponible. Mándame mensaje por Instagram o a contacto@purpl3cult.com y te paso los detalles.
