IT评测·应用市场-qidao123.com
标题:
pikachu靶场搭建
[打印本页]
作者:
盛世宏图
时间:
2024-10-16 16:56
标题:
pikachu靶场搭建
写在前面
“假如你想搞懂一个漏洞,比较好的方法是:你可以本身先制造出这个漏洞(用代码编写),然后再使用它,末了再修复它”。
Pikachu是一个带有漏洞的Web应用系统,在这里包含了常见的web安全漏洞。 假如你是一个Web渗透测试学习职员且正发愁没有合适的靶场进行练习,那么Pikachu可能正合你意。
Pikachu上的漏洞类型列表如下:
Burt Force(暴力破解漏洞)
XSS(跨站脚本漏洞)
CSRF(跨站请求伪造)
SQL-Inject(SQL注入漏洞)
RCE(远程下令/代码执行)
Files Inclusion(文件包含漏洞)
Unsafe file downloads(不安全的文件下载)
Unsafe file uploads(不安全的文件上传)
Over Permisson(越权漏洞)
../../../(目录遍历)
I can see your ABC(敏感信息泄漏)
PHP反序列化漏洞
XXE(XML External Entity attack)
不安全的URL重定向
SSRF(Server-Side Request Forgery)
管理工具
More...(找找看?..有彩蛋!)
管理工具内里提供了一个简易的xss管理背景,供你测试钓鱼和捞cookie,还可以搞键盘记录!~
后续会连续更新一些新的漏洞进来,也欢迎你提交漏洞案例给我,最新版本请关注pikachu
每类漏洞根据不同的情况又分别设计了不同的子类
同时,为了让这些漏洞变的故意思一些,在Pikachu平台上为每个漏洞都设计了一些小的场景,点击漏洞页面右上角的"提示"可以检察到帮助信息。
使用Dockers 搭建靶场
安装docker
因为我使用的是kali 这里就直接安装了
apt-get install docker.io
复制代码
搜索 pikachu 的镜像容器
┌──(root㉿kali)-[/home/kali]
└─# docker search pikachu
NAME DESCRIPTION STARS OFFICIAL AUTOMATED
area39/pikachu https://github.com/zhuifengshaonianhanlu/pik… 13
vulfocus/pikachu 1
monstertsl/pikachu Pikachu是一个带有漏洞的Web应用靶场镜像 1
unnotechpromotion/pikachu 0
howhacker/pikachu pikachu靶场 0
foolderek/pikachu pikachu 0
hominsu/pikachu Pikachu pre-built docker environments, suppo… 0
sibei/pikachu 0
unnotechums/pikachu 0
xenny/pikachu 0
cuer/pikachu Pikachu是一个带有漏洞的Web应用系统,在这里包… 0
vulshare/pikachu 0
hirune924/pikachu https://github.com/hirune924/pikachu/blob/ma… 0
johncada27/pikachu 0
cyruswireless/pikachu 0
tanyiqu/pikachu 0
alexanso/pikachu 0
alexchnggt/pikachu 0
newbee740/pikachu 0
745184472/pikachu https://github.com/zhuifengshaonianhanlu/pik… 0
bihuoedu/pikachu 0
startian/pikachu 0
garydmcdowell/pikachu 0
fighthawk/pikachu 0
intemd/pikachu 0
复制代码
下载 指定的 镜像 并在背景启动
docker run -itd -p 虚拟机的端口:容器端口 --name=自定义镜像名 镜像名
docker run -itd -p 8080:80 --name=pikachu area39/pikachu
复制代码
检察下载好的镜像
┌──(root㉿kali)-[/home/kali]
└─# docker ps -a
CONTAINER ID IMAGE COMMAND CREATED STATUS PORTS NAMES
8f15f158638e area39/pikachu "/run.sh" 2 months ago Up 2 months 3306/tcp, 0.0.0.0:8080->80/tcp, :::8080->80/tcp pikachu
复制代码
关闭镜像
docker stop 镜像ID
sudo docker stop 镜像ID
复制代码
开启镜像
docker start 镜像ID
sudo docker start 镜像ID
复制代码
进入容器内部
sudo docker exec -it 9156c /bin/bash
复制代码
使用phpstudy
不使用 docker 容器 也是可以的
首先需要下载靶场的源码和phpstudy 一样平常是需要PHP 和 mysql 的 环境 假如不使用phpstudy 使用其他的环境也是可以的比如Xampp WAMP 等
github pikachu靶场
假如进不去可以去国内的站点去找 这里我选了一个
gitee pikachu靶场
我这里使用的是 phpstudy 做例子 其他的和这个差不多 可以自行探索
找到 phpstudy 的 文件目录
将靶场的源码解压至 phpstudy 的 www 目录后启动 apache 以及 mysql
打开浏览器访问
http://localhost/pikachu/
我这里的启动端口是 80 所以可以直接访问 假如你的启动端口不是 80 那么就需要加上端口号
如许就可以看到 首页了
可以看到主页的上方有一行小字
提示:欢迎使用,pikachu还没有初始化,点击进行初始化安装!
我们打开
D:\phpstudy_pro\WWW\pikachu\inc\config.inc.php
[code][/code]
按照注释 将你的数据库用户名和密码 填入对应的位置
修改完成之后 重启 apachce 服务器 点击 首页上方的那一行小字
点击安装/初始化 按钮
看到提示就代表完成了 靶场就可以使用了
Docker 也是一样的配置步调 只不过不同的是 dockers 不需要配置 直接点击 安装/初始化 就可以了
免责声明:如果侵犯了您的权益,请联系站长,我们会及时删除侵权内容,谢谢合作!更多信息从访问主页:qidao123.com:ToB企服之家,中国第一个企服评测及商务社交产业平台。
欢迎光临 IT评测·应用市场-qidao123.com (https://dis.qidao123.com/)
Powered by Discuz! X3.4