环境搭建
简介
Pikachu是一个带有漏洞的Web应用系统,在这里包含了常见的web安全漏洞。如果你是一个Web渗透测试学习人员且正发愁没有合适的靶场进行练习,那么Pikachu可能正合你意。
Pikachu上的漏洞类型列表如下:
-
Burt Force(暴力破解漏洞)
-
XSS(跨站脚本漏洞)
-
CSRF(跨站请求伪造)
-
SQL-Inject(SQL注入漏洞)
-
RCE(远程命令/代码执行)
-
Files Inclusion(文件包含漏洞)
-
Unsafe file downloads(不安全的文件下载)
-
Unsafe file uploads(不安全的文件上传)
-
Over Permisson(越权漏洞)
-
../../../(目录遍历)
-
I can see your ABC(敏感信息泄露)
-
PHP反序列化漏洞
-
XXE(XML External Entity attack)
-
不安全的URL重定向
-
SSRF(Server-Side Request Forgery)
-
More...(找找看?..有彩蛋!)
-
管理工具里面提供了一个简易的xss管理后台,供你测试钓鱼和捞cookie~
每类漏洞根据不同的情况又分别设计了不同的子类,同时,为了让这些漏洞变的有意思一些,在Pikachu平台上为每个漏洞都设计了一些小的场景,点击漏洞页面右上角的"提示"可以查看到帮助信息。
搭建方法-使用WAMP搭建
下载pikachu靶场(下载链接:https://github.com/zhuifengshaonianhanlu/pikachu)到本地,并放入WAMP的WWW目录中。
启动WAMP。
访问127.0.0.1,进行初始化。
搭建完成
搭建方法-在kali上搭建
将pikachu项目源码放到Kali机器的/var/www/html文件夹中,我这里是/var/www
启动apach2服务和mysql服务
在浏览器中访问,点击初始化安装
成功,可以愉快的玩耍了
搭建方法-使用Docker搭建
将靶场从GitHub上下载
git clone https://github.com/zhuifengshaonianhanlu/pikachu
下载完成后进入pikachu目录
使用docker创建pikachu镜像
docker build -t pikachu .
查看是否存在pikachu镜像
Docker images
启动pikachu镜像
docker run -d -p 80:80 -p 3306:3306 pikachu
在浏览器中输入你centos的IP,然后按照以下步骤进行初始化。
到这里,就安装成功了,可以开始愉快的玩耍了。
原文始发于微信公众号(龙蜀安全):pikachu-环境搭建
- 左青龙
- 微信扫一扫
-
- 右白虎
- 微信扫一扫
-
评论