<?xml version="1.0" encoding="utf-8" standalone="yes"?><rss version="2.0" xmlns:atom="http://www.w3.org/2005/Atom"><channel><title>Python on d3bo</title><link>/tags/python/</link><description>Recent content in Python on d3bo</description><generator>Hugo -- gohugo.io</generator><language>en</language><copyright>Copyright (c) 2025 Hyas</copyright><lastBuildDate>Sat, 11 Nov 2023 00:00:00 +0000</lastBuildDate><atom:link href="/tags/python/index.xml" rel="self" type="application/rss+xml"/><item><title>Enterprise</title><link>/writeups/hackthebox/enterprise/</link><pubDate>Sat, 11 Nov 2023 00:00:00 +0000</pubDate><guid>/writeups/hackthebox/enterprise/</guid><description>En este writeup vamos a estar resolviendo la máquina Enterprise de la plataforma de HackTheBox, Es una máquina medium muy interesante, Vamos a estar tocando enumeración web de Wordpress y Joomla, SQL injections, Vamos a escapar de un docker y por último vamos a explotar un Buffer overflow muy interesante con la técnica ret2libc</description></item><item><title>Jupiter</title><link>/writeups/hackthebox/jupiter/</link><pubDate>Wed, 01 Nov 2023 00:00:00 +0000</pubDate><guid>/writeups/hackthebox/jupiter/</guid><description>En la máquina de hoy vamos a estar tocando enumeración de subdominios, derivaremos una inyección postgresql a un RCE. Y para la escalada tocaremos tareas cron, portfordwarding y python</description></item><item><title>Wonderland</title><link>/writeups/tryhackme/wonderland/</link><pubDate>Wed, 11 Jan 2023 00:00:00 +0000</pubDate><guid>/writeups/tryhackme/wonderland/</guid><description>https://tryhackme.com/room/wonderland
IP Atacante = 10.10.10.10
IP Víctima = 10.10.3.160
Reconocimiento Para empezar lo primero es comprobar si la máquina está activa y que OS tiene</description></item><item><title>Develpy</title><link>/writeups/tryhackme/develpy/</link><pubDate>Sat, 31 Dec 2022 00:00:00 +0000</pubDate><guid>/writeups/tryhackme/develpy/</guid><description>Link de la máquina
IP Atacante = 10.10.10.10
IP Víctima = 10.10.139.165
Reconocimiento Para empezar lo primero es comprobar si la máquina está activa y que OS tiene</description></item><item><title>RootMe</title><link>/writeups/tryhackme/rootme/</link><pubDate>Sun, 11 Dec 2022 00:00:00 +0000</pubDate><guid>/writeups/tryhackme/rootme/</guid><description>Un ctf para principiantes, me puedes rootear?
https://tryhackme.com/room/rrootme
IP Atacante = 10.10.10.10
IP víctima = 10.10.108.243
Reconocimiento Para empezar lo primero es comprobar si la máquina está activa y que OS tiene</description></item></channel></rss>