Pagina 1 di 1

Mutillidae: Born to be Hacked

Inviato: 24/06/2024, 21:39
da FrancyDotNet
Mutillidae: Born to be Hacked

Codice: Seleziona tutto

su -
adduser francesco sudo
reboot

Codice: Seleziona tutto

sudo apt install apache2 mariadb-server php php-mysql php-gd php-curl git

Codice: Seleziona tutto

cd /var/www/html/
sudo git clone https://github.com/webpwnized/mutillidae.git
cd mutillidae/includes/
sudo cp database-config.inc database-config.inc.bak
sudo nano database-config.inc

Codice: Seleziona tutto

<?php
define('DB_HOST', 'localhost');
define('DB_USERNAME', 'mutillidae');
define('DB_PASSWORD', 'P@ssW0rd!');
define('DB_NAME', 'mutillidaedb');
define('DB_PORT', 3306);
?>

Codice: Seleziona tutto

sudo mariadb -u root -p

Codice: Seleziona tutto

CREATE DATABASE mutillidaedb;
CREATE USER mutillidae@localhost IDENTIFIED BY 'P@ssW0rd!';
GRANT ALL PRIVILEGES ON mutillidaedb.* TO mutillidae@localhost;
FLUSH PRIVILEGES;
\q


:nice: L'articolo su completo su Roba da smanettoni

Re: Mutillidae: Born to be Hacked

Inviato: 24/06/2024, 21:40
da FrancyDotNet
:msg_rockon: Vulnerabilità di autenticazione debole: Mutillidae include esempi di autenticazione debole, come password deboli o mancanza di controlli di autenticazione, che gli utenti possono esplorare e sfruttare per ottenere accesso non autorizzato.

Re: Mutillidae: Born to be Hacked

Inviato: 24/06/2024, 21:40
da FrancyDotNet
:msg_rockon: Injection di SQL: Mutillidae include esempi di vulnerabilità di SQL injection, consentendo agli utenti di inserire comandi SQL non validati attraverso form di input per manipolare il database sottostante.

Re: Mutillidae: Born to be Hacked

Inviato: 24/06/2024, 21:41
da FrancyDotNet
:msg_rockon: Cross-Site Scripting (XSS): Puoi trovare esempi di vulnerabilità XSS che consentono agli utenti di eseguire script non validati nel browser degli utenti finali, potenzialmente rubando sessioni o manipolando il contenuto della pagina.

Re: Mutillidae: Born to be Hacked

Inviato: 24/06/2024, 21:42
da FrancyDotNet
:msg_rockon: Local File Inclusion (LFI) e Remote File Inclusion (RFI): Mutillidae include scenari dove è possibile sfruttare queste vulnerabilità per ottenere accesso a file locali sul server o includere file remoti non sicuri.

Re: Mutillidae: Born to be Hacked

Inviato: 24/06/2024, 21:42
da FrancyDotNet
:msg_rockon: Manipolazione di parametri di URL: Offre esempi di vulnerabilità in cui i parametri dell'URL possono essere manipolati per ottenere accesso non autorizzato o eseguire azioni non consentite.

Re: Mutillidae: Born to be Hacked

Inviato: 24/06/2024, 21:42
da FrancyDotNet
:msg_rockon: Vulnerabilità di gestione delle sessioni: Sono presenti esempi di gestione inadeguata delle sessioni, che possono portare a sessioni non autenticate o vulnerabili al furto.

Re: Mutillidae: Born to be Hacked

Inviato: 24/06/2024, 21:43
da FrancyDotNet
:msg_rockon: Vulnerabilità di accesso diretto agli oggetti (IDA): Puoi esplorare e sfruttare scenari in cui è possibile manipolare gli oggetti direttamente per ottenere accesso non autorizzato o eseguire azioni non consentite.