pikachu簡介安裝


一、pikachu簡介

Pikachu是一個帶有漏洞的Web應用系統,在這里包含了常見的web安全漏洞。 如果你是一個Web滲透測試學習人員且正發愁沒有合適的靶場進行練習,那么Pikachu可能正合你意。

Pikachu上的漏洞類型列表如下:

  • Burt Force(暴力破解漏洞)
  • XSS(跨站腳本漏洞)
  • CSRF(跨站請求偽造)
  • SQL-Inject(SQL注入漏洞)
  • RCE(遠程命令/代碼執行)
  • Files Inclusion(文件包含漏洞)
  • Unsafe file downloads(不安全的文件下載)
  • Unsafe file uploads(不安全的文件上傳)
  • Over Permisson(越權漏洞)
  • ../../../(目錄遍歷)
  • I can see your ABC(敏感信息泄露)
  • PHP反序列化漏洞
  • XXE(XML External Entity attack)
  • 不安全的URL重定向
  • SSRF(Server-Side Request Forgery)
  • 管理工具
  • More...(找找看?..有彩蛋!)

管理工具里面提供了一個簡易的xss管理后台,供你測試釣魚和撈cookie,還可以搞鍵盤記錄!~
后續會持續更新一些新的漏洞進來,也歡迎你提交漏洞案例給我,最新版本請關注pikachu
每類漏洞根據不同的情況又分別設計了不同的子類
同時,為了讓這些漏洞變的有意思一些,在Pikachu平台上為每個漏洞都設計了一些小的場景,點擊漏洞頁面右上角的"提示"可以查看到幫助信息。

如何安裝和使用

Pikachu使用世界上最好的語言PHP進行開發-_-
數據庫使用的是mysql,因此運行Pikachu你需要提前安裝好"PHP+MYSQL+中間件(如apache,nginx等)"的基礎環境,建議在你的測試環境直接使用 一些集成軟件來搭建這些基礎環境,比如XAMPP,WAMP等,作為一個搞安全的人,這些東西對你來說應該不是什么難事。接下來:
-->把下載下來的pikachu文件夾放到web服務器根目錄下;
-->根據實際情況修改inc/config.inc.php里面的數據庫連接配置;
-->訪問h ttp://x.x.x.x/pikachu,會有一個紅色的熱情提示"歡迎使用,pikachu還沒有初始化,點擊進行初始化安裝!",點擊即可完成安裝。

 

二、docker 安裝

curl -LJO https://codeload.github.com/zhuifengshaonianhanlu/pikachu/zip/master

docker build -t "pikachu" . docker run -d -p8080:80 pikachu

 

 

 

 

 

 

 

 

 

 

 


免責聲明!

本站轉載的文章為個人學習借鑒使用,本站對版權不負任何法律責任。如果侵犯了您的隱私權益,請聯系本站郵箱yoyou2525@163.com刪除。



 
粵ICP備18138465號   © 2018-2025 CODEPRJ.COM