𝖄𝕺🌎𝕿𝕽𝕺¥

𝖄𝕺🌎𝕿𝕽𝕺¥

𝕴 𝖉𝖔 𝖒𝖆𝖌𝖎𝖈
github

自己搭建一个web漏洞练习平台,适合各水平用户使用

前言:学习了一些理论和技能怎么能少了实践呢?自己搭建一个漏洞联系平台吧

============================================================

使用的Pikachu 漏洞靶场系统,官网我找不到了。。。
Pikachu 是一个带有漏洞的 Web 应用系统,在这里包含了常见的 web 安全漏洞。 如果你是一个 Web 渗透测试学习人员且正发愁没有合适的靶场进行练习,那么 Pikachu 可能正合你意。

Pikachu 上的漏洞类型列表如下:

    Burt Force(暴力破解漏洞)
    XSS(跨站脚本漏洞)
    CSRF(跨站请求伪造)
    SQL-Inject(SQL注入漏洞)
    RCE(远程命令/代码执行)
    Files Inclusion(文件包含漏洞)
    Unsafe file downloads(不安全的文件下载)
    Unsafe file uploads(不安全的文件上传)
    Over Permisson(越权漏洞)
    ../../../(目录遍历)
    I can see your ABC(敏感信息泄露)
    PHP反序列化漏洞
    XXE(XML External Entity attack)
    不安全的URL重定向
    SSRF(Server-Side Request Forgery)
    More...(找找看?..有彩蛋!)
    管理工具里面提供了一个简易的xss管理后台,供你测试钓鱼和捞cookie~
    后续会持续更新一些新的漏洞进来,也欢迎你提交漏洞案例给我,最新版本请关注pikachu

作者 GitHub 链接:https://github.com/zhuifengshaonianhanlu
每类漏洞根据不同的情况又分别设计了不同的子类

安装#

数据库使用的是mysql,因此运行 Pikachu 你需要提前安装好 "PHP+MYSQL + 中间件(如 apache,nginx 等)" 的基础环境,建议在你的测试环境直接使用 一些集成软件来搭建这些基础环境,比如XAMPP,WAMP等。
--> 把下载下来的 pikachu 文件夹放到 web 服务器根目录下;
--> 根据实际情况修改inc/config.inc.php里面的数据库连接配置;
--> 访问 **http://x.x.x.x/pikachu**, 会有一个红色的热情提示 "欢迎使用,pikachu 还没有初始化,点击进行初始化安装!", 点击即可完成安装。

自己在家搭建也不难,你需要一个树莓派或者其他硬件小要求,实在不行虚拟机也可以。

加载中...
此文章数据所有权由区块链加密技术和智能合约保障仅归创作者所有。