当前位置:   article > 正文

Pikachu靶场全关详细教学(一)

pikachu靶场

一、Pikachu靶场介绍

Pikachu靶场下载地址:https://github.com/zhuifengshaonianhanlu/pikachu
​ Pikachu是一个带有漏洞的Web应用系统,在这里包含了常见的web安全漏洞。如果你是一个Web渗透测试学习人员且正发愁没有合适的靶场进行练习,那么Pikachu可能正合你意。

​ Pikachu上的漏洞类型列表如下:

  • Burt Force(暴力破解漏洞)
  • XSS(跨站脚本漏洞)
  • CSRF(跨站请求伪造)
  • SQL-Inject(SQL注入漏洞)
  • RCE(远程命令/代码执行)
  • Files Inclusion(文件包含漏洞)
  • Unsafe file downloads(不安全的文件下载)
  • Unsafe file uploads(不安全的文件上传)
  • Over Permisson(越权漏洞)
  • …/…/…/(目录遍历)
  • I can see your ABC(敏感信息泄露)
  • PHP反序列化漏洞
  • XXE(XML External Entity attack)
  • 不安全的URL重定向
  • SSRF(Server-Side Request Forgery)

二、环境配置(以Win 10为例)

  1. 由于Pikachu是一个使用PHP开发的系统,后台数据库使用的是Mysql,所以我们只需要下载一个XAMPP把它集合起来就好。这里XAMPP安装以及配置就不再过多的叙述,我们可以在网上搜索到很多。(教程如下)

XAMPP下载及安装教程

  1. 将下载好的pikachu放到XAMPP的htdocs目录下

  2. 打开pikachu文件夹,点击inc文件夹

  3. 点击config.inc.php!
    在这里插入图片描述

  4. 修改用户名和密码,全部修改为root,XAMPP数据库的账号密码
    在这里插入图片描述

  5. 然后在XAMPP软件点击admin
    在这里插入图片描述

  6. 点击用户账户→选127.0.0.1→修改权限→修改密码
    在这里插入图片描述

在这里插入图片描述

修改密码为root
在这里插入图片描述

  1. phpMyAdmin 无法连接到 MySQL 服务器时,请参考

  2. 然后我们在浏览器中输入127.0.0.1:8081/pikachu-master就可以登陆成功了!
    在这里插入图片描述

(注意!!!我们之所以输入的是pikachu-master而不是别的网上的pikachu,是因为我们进行第二步操作时,pikachu文件夹就是这样子命名的。如下图所示。如果把文件夹重命名为pikachu,那么我们就要输入127.0.0.1:8081/pikachu)
在这里插入图片描述

  1. 登陆成功
    在这里插入图片描述

  2. 但是这个时候会提示还没有初始化,所以我们点击上面的一行红字,由于前两步我们都已经完成,因此直接点击安装初始化就可以。
    在这里插入图片描述

  3. 初始化成功!接下来我们就可以开搞了!!
    在这里插入图片描述

    这一节我们就到这里啦~

声明:本文内容由网友自发贡献,不代表【wpsshop博客】立场,版权归原作者所有,本站不承担相应法律责任。如您发现有侵权的内容,请联系我们。转载请注明出处:https://www.wpsshop.cn/w/菜鸟追梦旅行/article/detail/504307
推荐阅读
相关标签
  

闽ICP备14008679号