<?xml version="1.0" encoding="utf-8" standalone="yes"?>
<rss version="2.0" xmlns:atom="http://www.w3.org/2005/Atom">
  <channel>
    <title>Posts on MaxisFront</title>
    <link>https://maxisfront.me/es/posts/</link>
    <description>Recent content in Posts on MaxisFront</description>
    <generator>Hugo</generator>
    <language>es</language>
    <lastBuildDate>Wed, 25 Mar 2026 00:00:00 +0000</lastBuildDate>
    <atom:link href="https://maxisfront.me/es/posts/index.xml" rel="self" type="application/rss+xml" />
    <item>
      <title>WriteUp: DC-2 | VulnHub</title>
      <link>https://maxisfront.me/es/posts/writeup-dc-2-vulnhub/</link>
      <pubDate>Wed, 25 Mar 2026 00:00:00 +0000</pubDate>
      <guid>https://maxisfront.me/es/posts/writeup-dc-2-vulnhub/</guid>
      <description>&lt;blockquote&gt;&#xA;&lt;p&gt;Todos los derechos reservados a la organización WordPress&lt;/p&gt;&#xA;&lt;/blockquote&gt;&#xA;&#xA;&#xA;&#xA;&#xA;  &#xA;&#xA;&#xA;&lt;div class=&#34;flash mb-3&#34;&gt;&#xA;  &lt;blockquote&gt;&#xA;&lt;p&gt;Resumen&lt;/p&gt;&#xA;&lt;/blockquote&gt;&#xA;&lt;ul&gt;&#xA;&lt;li&gt;Enumeración de usuarios con &lt;code&gt;Caido&lt;/code&gt;&lt;/li&gt;&#xA;&lt;li&gt;Descubrimiento de claves a través de &lt;code&gt;CeWL&lt;/code&gt;&lt;/li&gt;&#xA;&lt;li&gt;Reutilización de credenciales para el servicio &lt;code&gt;SSH&lt;/code&gt;&lt;/li&gt;&#xA;&lt;li&gt;Aprovechamiento de SUID del comando &lt;code&gt;git&lt;/code&gt;&lt;/li&gt;&#xA;&lt;li&gt;Recomendaciones de seguridad para prevenir y mitigar las vulnerabilidades de esta máquina.&lt;/li&gt;&#xA;&lt;/ul&gt;&#xA;&lt;/div&gt;&#xA;&#xA;&#xA;&#xA;&lt;h4 id=&#34;habilidades-empleadas&#34;&gt;Habilidades Empleadas&lt;/h4&gt;&#xA;&lt;ul&gt;&#xA;&lt;li&gt;Enumeración de puertos y enumeración de CMS&lt;/li&gt;&#xA;&lt;li&gt;Búsqueda y uso de CVEs Críticos&lt;/li&gt;&#xA;&lt;li&gt;Uso de comandos básicos basados en GNU/Linux&lt;/li&gt;&#xA;&lt;li&gt;Aprovechamiento de SUID vulnerables&lt;/li&gt;&#xA;&lt;/ul&gt;&#xA;&lt;h4 id=&#34;herramientas-utilizadas&#34;&gt;Herramientas Utilizadas&lt;/h4&gt;&#xA;&lt;ul&gt;&#xA;&lt;li&gt;arp-scan&lt;/li&gt;&#xA;&lt;li&gt;Ping&lt;/li&gt;&#xA;&lt;li&gt;Nmap&lt;/li&gt;&#xA;&lt;li&gt;Caido&lt;/li&gt;&#xA;&lt;li&gt;WPScan&lt;/li&gt;&#xA;&lt;li&gt;CeWL&lt;/li&gt;&#xA;&lt;li&gt;SSH&lt;/li&gt;&#xA;&lt;li&gt;Git&lt;/li&gt;&#xA;&lt;/ul&gt;&#xA;&lt;hr&gt;&#xA;&lt;h2 id=&#34;escaneo-y-análisis-de-vulnerabilidades&#34;&gt;Escaneo y Análisis de Vulnerabilidades&lt;/h2&gt;&#xA;&lt;p&gt;Primeramente analizamos nuestra red local a través del comando &lt;code&gt;arp-scan&lt;/code&gt;, especificando nuestra interfaz de red:&lt;/p&gt;</description>
    </item>
    <item>
      <title>WriteUp: DC-1 | VulnHub</title>
      <link>https://maxisfront.me/es/posts/writeup-dc-1-vulnhub/</link>
      <pubDate>Mon, 16 Mar 2026 00:00:00 +0000</pubDate>
      <guid>https://maxisfront.me/es/posts/writeup-dc-1-vulnhub/</guid>
      <description>&lt;blockquote&gt;&#xA;&lt;p&gt;Todos los derechos reservados a la organización Drupal&lt;/p&gt;&#xA;&lt;/blockquote&gt;&#xA;&#xA;&#xA;&#xA;&#xA;  &#xA;&#xA;&#xA;&lt;div class=&#34;flash mb-3&#34;&gt;&#xA;  &lt;blockquote&gt;&#xA;&lt;p&gt;Resumen&lt;/p&gt;&#xA;&lt;/blockquote&gt;&#xA;&lt;ul&gt;&#xA;&lt;li&gt;Identificación del servicio &lt;code&gt;Drupal 7&lt;/code&gt; en el puerto 80.&lt;/li&gt;&#xA;&lt;li&gt;Aprovechamiento del &lt;code&gt;CVE-2018-7600&lt;/code&gt; para obtener acceso (Drupalgeddon2).&lt;/li&gt;&#xA;&lt;li&gt;Explotación de SUID a partir del comando &lt;code&gt;find&lt;/code&gt; para escalar a  root.&lt;/li&gt;&#xA;&lt;li&gt;Recomendaciones de seguridad para prevenir y mitigar las vulnerabilidades de está máquina.&lt;/li&gt;&#xA;&lt;/ul&gt;&#xA;&lt;/div&gt;&#xA;&#xA;&#xA;&#xA;&lt;h4 id=&#34;habilidades-empleadas&#34;&gt;Habilidades Empleadas&lt;/h4&gt;&#xA;&lt;ul&gt;&#xA;&lt;li&gt;Enumeración de puertos y enumeración de CMS&lt;/li&gt;&#xA;&lt;li&gt;Búsqueda y uso de CVEs Críticos&lt;/li&gt;&#xA;&lt;li&gt;Uso de comandos básicos basados en GNU/Linux&lt;/li&gt;&#xA;&lt;li&gt;Aprovechamiento de SUID vulnerables&lt;/li&gt;&#xA;&lt;/ul&gt;&#xA;&lt;h4 id=&#34;herramientas-utilizadas&#34;&gt;Herramientas Utilizadas&lt;/h4&gt;&#xA;&lt;ul&gt;&#xA;&lt;li&gt;arp-scan&lt;/li&gt;&#xA;&lt;li&gt;ping&lt;/li&gt;&#xA;&lt;li&gt;nmap&lt;/li&gt;&#xA;&lt;li&gt;python3&lt;/li&gt;&#xA;&lt;li&gt;nc&lt;/li&gt;&#xA;&lt;li&gt;find (SUID)&lt;/li&gt;&#xA;&lt;/ul&gt;&#xA;&lt;hr&gt;&#xA;&lt;h2 id=&#34;escaneo-y-análisis-de-vulnerabilidades&#34;&gt;Escaneo y Análisis de Vulnerabilidades&lt;/h2&gt;&#xA;&lt;p&gt;Primeramente analizamos nuestra red local a través del comando &lt;code&gt;arp-scan&lt;/code&gt;, especificando nuestra interfaz de red. El comando utilizado fue este:&lt;/p&gt;</description>
    </item>
  </channel>
</rss>
