您现在的位置是:首页 > 文章详情

Pikachu —— Web 安全/漏洞测试平台

日期:2022-08-21点击:603

Pikachu 是一个带有漏洞的 Web 应用系统,这里包含了常见的web安全漏洞。 如果你是一个Web渗透测试学习人员且正发愁没有合适的靶场进行练习,那么Pikachu 可能正合你意。

“如果你想搞懂一个漏洞,比较好的方法是:你可以自己先制造出这个漏洞(用代码编写),然后再利用它,最后再修复它”。

Pikachu上的漏洞类型列表如下:

  • Burt Force(暴力破解漏洞)
  • XSS(跨站脚本漏洞)
  • CSRF(跨站请求伪造)
  • SQL-Inject(SQL注入漏洞)
  • RCE(远程命令/代码执行)
  • Files Inclusion(文件包含漏洞)
  • Unsafe file downloads(不安全的文件下载)
  • Unsafe file uploads(不安全的文件上传)
  • Over Permisson(越权漏洞)
  • ../../../(目录遍历)
  • I can see your ABC(敏感信息泄露)
  • PHP反序列化漏洞
  • XXE(XML External Entity attack)
  • 不安全的URL重定向
  • SSRF(Server-Side Request Forgery)
  • 管理工具
  • More...(找找看?..有彩蛋!)

管理工具里面提供了一个简易的xss管理后台,供测试钓鱼和捞cookie,还可以搞键盘记录!~后续会持续更新一些新的漏洞进来,每类漏洞根据不同的情况又分别设计了不同的子类

同时,为了让这些漏洞变的有意思一些,Pikachu平台为每个漏洞都设计了一些小的场景,点击漏洞页面右上角的"提示"可以查看到帮助信息。

如何安装和使用

Pikachu 使用世界上最好的语言PHP进行开发

数据库使用的是 mysql,因此运行 Pikachu 需要提前安装好 "PHP+MYSQL+中间件(如 apache,nginx 等)"的基础环境,建议在测试环境直接使用一些集成软件来搭建这些基础环境,比如XAMPP,WAMP 等。接下来:

  • 把下载下来的pikachu文件夹放到web服务器根目录下;
  • 根据实际情况修改inc/config.inc.php里面的数据库连接配置;
  • 访问 http://x.x.x.x/pikachu,会有一个红色的热情提示"欢迎使用,pikachu还没有初始化,点击进行初始化安装!"
  • 点击即可完成安装

     

原文链接:https://www.oschina.net/p/pikachu
关注公众号

低调大师中文资讯倾力打造互联网数据资讯、行业资源、电子商务、移动互联网、网络营销平台。

持续更新报道IT业界、互联网、市场资讯、驱动更新,是最及时权威的产业资讯及硬件资讯报道平台。

转载内容版权归作者及来源网站所有,本站原创内容转载请注明来源。

文章评论

共有0条评论来说两句吧...

文章二维码

扫描即可查看该文章

点击排行

推荐阅读

最新文章