はじめに:理論やスキルを学ぶだけでは実践が足りませんよね?自分で脆弱性練習プラットフォームを構築しましょう。
============================================================
使用しているのはPikachu 脆弱性の標的プラットフォームですが、公式ウェブサイトは見つかりませんでした...
Pikachu は脆弱性のある Web アプリケーションシステムで、一般的な Web セキュリティの脆弱性が含まれています。もし Web ペネトレーションテストの学習者で、適切な練習場所がなく悩んでいるのであれば、Pikachu はおすすめです。
Pikachu 上の脆弱性の種類は以下の通りです:
Burt Force(暴力破解の脆弱性)
XSS(クロスサイトスクリプティングの脆弱性)
CSRF(クロスサイトリクエストフォージェリの脆弱性)
SQL-Inject(SQLインジェクションの脆弱性)
RCE(リモートコマンド/コード実行の脆弱性)
Files Inclusion(ファイルインクルージョンの脆弱性)
Unsafe file downloads(安全でないファイルのダウンロード)
Unsafe file uploads(安全でないファイルのアップロード)
Over Permisson(権限の乱用の脆弱性)
../../../(ディレクトリトラバーサルの脆弱性)
I can see your ABC(機密情報の漏洩)
PHP反序列化の脆弱性
XXE(XML External Entity attack)
安全でないURLリダイレクト
SSRF(Server-Side Request Forgery)
More...(探してみてください?..サプライズがあります!)
管理ツールには簡単なXSS管理ダッシュボードがあり、フィッシングやクッキーの収集のテストに使用できます。
今後、新しい脆弱性も継続的に追加される予定です。また、脆弱性のケースを提出していただくことも歓迎です。最新バージョンについてはPikachuをご覧ください。
作者の GitHub リンク:https://github.com/zhuifengshaonianhanlu
各脆弱性カテゴリにはさまざまなサブカテゴリが設計されています。
インストール#
データベースにはmysqlを使用しているため、Pikachu を実行するには事前に「PHP+MYSQL + ミドルウェア(例:Apache、Nginx など)」の基本環境をインストールする必要があります。これらの基本環境を構築するために、XAMPP、WAMPなどの統合ソフトウェアを使用することをおすすめします。
--> ダウンロードした pikachu フォルダを Web サーバーのドキュメントルートに配置します。
--> 実際の状況に応じて、inc/config.inc.phpファイルのデータベース接続設定を変更します。
-->**http://x.x.x.x/pikachu** にアクセスすると、「初期化が完了していないため、初期化インストールをクリックしてください」という赤いメッセージが表示されます。クリックしてインストールを完了させてください。
自宅での構築も難しくありません。ラズベリーパイや他のハードウェアが必要ですが、仮想マシンでも構築できます。