0


Pikachu靶场全关详细教学(一)

一、Pikachu靶场介绍

Pikachu靶场下载地址:https://github.com/zhuifengshaonianhanlu/pikachu
​ Pikachu是一个带有漏洞的Web应用系统,在这里包含了常见的web安全漏洞。如果你是一个Web渗透测试学习人员且正发愁没有合适的靶场进行练习,那么Pikachu可能正合你意。

​ Pikachu上的漏洞类型列表如下:

  • Burt Force(暴力破解漏洞)
  • XSS(跨站脚本漏洞)
  • CSRF(跨站请求伪造)
  • SQL-Inject(SQL注入漏洞)
  • RCE(远程命令/代码执行)
  • Files Inclusion(文件包含漏洞)
  • Unsafe file downloads(不安全的文件下载)
  • Unsafe file uploads(不安全的文件上传)
  • Over Permisson(越权漏洞)
  • …/…/…/(目录遍历)
  • I can see your ABC(敏感信息泄露)
  • PHP反序列化漏洞
  • XXE(XML External Entity attack)
  • 不安全的URL重定向
  • SSRF(Server-Side Request Forgery)

二、环境配置(以Win 10为例)

  1. 由于Pikachu是一个使用PHP开发的系统,后台数据库使用的是Mysql,所以我们只需要下载一个XAMPP把它集合起来就好。这里XAMPP安装以及配置就不再过多的叙述,我们可以在网上搜索到很多。(教程如下)

XAMPP下载及安装教程

  1. 将下载好的pikachu放到XAMPP的htdocs目录下
  2. 打开pikachu文件夹,点击inc文件夹
  3. 点击config.inc.php!在这里插入图片描述
  4. 修改用户名和密码,全部修改为root,XAMPP数据库的账号密码在这里插入图片描述
  5. 然后在XAMPP软件点击admin在这里插入图片描述
  6. 点击用户账户→选127.0.0.1→修改权限→修改密码在这里插入图片描述

在这里插入图片描述

修改密码为root
在这里插入图片描述

  1. phpMyAdmin 无法连接到 MySQL 服务器时,请参考
  2. 然后我们在浏览器中输入127.0.0.1:8081/pikachu-master就可以登陆成功了!在这里插入图片描述

(注意!!!我们之所以输入的是pikachu-master而不是别的网上的pikachu,是因为我们进行第二步操作时,pikachu文件夹就是这样子命名的。如下图所示。如果把文件夹重命名为pikachu,那么我们就要输入127.0.0.1:8081/pikachu)
在这里插入图片描述

  1. 登陆成功在这里插入图片描述
  2. 但是这个时候会提示还没有初始化,所以我们点击上面的一行红字,由于前两步我们都已经完成,因此直接点击安装初始化就可以。在这里插入图片描述
  3. 初始化成功!接下来我们就可以开搞了!!在这里插入图片描述这一节我们就到这里啦~
标签: 安全 web安全 php

本文转载自: https://blog.csdn.net/qq_59611876/article/details/128320458
版权归原作者 为了孩子他娘而奋斗 所有, 如有侵权,请联系我们删除。

“Pikachu靶场全关详细教学(一)”的评论:

还没有评论