【渗透测试01】pikachu靶场搭建

目录

  • 1 概述
  • 2 pikachu靶场简介
  • 3 搭建过程
  • 4 总结
  • 参考文献

1 概述

  1. 学完大部分的漏洞后,本专栏主要是为了复习之前学习过的漏洞,全面体验渗透测试流程。
  2. 对于初学者,直接在公网上进行网络渗透是比较危险且效率较低的(原因如下),因此本专栏在虚拟机上搭建pikachu皮卡丘靶场来进行练习。
    1. 互联网公网上网站的漏洞较少,即便是有,同一个网站漏洞类型也比较稀缺;
    2. 互联网网站是否存在漏洞是一个未知数,也就是说做不做得出来没有衡量标准,这可能会让初学者陷入到不知所措中。

2 pikachu靶场简介

  1. Pikachu是一个带有漏洞的Web应用系统,在这里包含了常见的web安全漏洞。 如果你是一个Web渗透测试学习人员且正发愁没有合适的靶场进行练习,那么Pikachu可能正合你意。
  2. 下载网址:https://github.com/zhuifengshaonianhanlu/pikachu
  3. Pikachu上的漏洞类型列表如下:
    1. Burt Force(暴力破解漏洞)
    2. XSS(跨站脚本漏洞)
    3. CSRF(跨站请求伪造)
    4. SQL-Inject(SQL注入漏洞)
    5. RCE(远程命令/代码执行)
    6. Files Inclusion(文件包含漏洞)
    7. Unsafe file downloads(不安全的文件下载)
    8. Unsafe file uploads(不安全的文件上传)
    9. Over Permisson(越权漏洞)
    10. …/…/…/(目录遍历)
    11. I can see your ABC(敏感信息泄露)
    12. PHP反序列化漏洞
    13. XXE(XML External Entity attack)
    14. 不安全的URL重定向
    15. SSRF(Server-Side Request Forgery)

3 搭建过程

  1. 安装环境。Pikachu使用PHP语言进行开发,数据库使用的是mysql,因此运行Pikachu你需要提前安装好"PHP+MYSQL+中间件(如apache,nginx等)"的基础环境,本文在虚拟机安装win2008系统和phpstudy套件,具体步骤参考文章《win2008R2SP1+WAMP环境部署》。
  2. 下载源码包。打开网站https://github.com/zhuifengshaonianhanlu/pikachu,下载压缩包。
    【渗透测试01】pikachu靶场搭建_第1张图片
  3. 解压并重命名。将上述下载的压缩包进行解压,并将文件夹重命名为pikachiu。
    【渗透测试01】pikachu靶场搭建_第2张图片
  4. 复制文件。将上述文件夹复制到虚拟机网站根目录下。
  5. 修改配置文件。按下图找到源码包中的这个配置文件,检查数据库用户名密码是否与搭建环境时设置的一致,设置自己的数据库名称。
    【渗透测试01】pikachu靶场搭建_第3张图片
  6. 新建数据库。打开数据库后台管理页面,按上面配置文件内容新建一个数据库。
    【渗透测试01】pikachu靶场搭建_第4张图片
  7. 浏览器访问http://192.168.1.4/pikachu/,在首页往下滑,点击XSS后台。
    【渗透测试01】pikachu靶场搭建_第5张图片
  8. 点击安装。
    【渗透测试01】pikachu靶场搭建_第6张图片
  9. 安装完成。
    【渗透测试01】pikachu靶场搭建_第7张图片
  10. 回到首页,这里还是这样,估计是源码有点小问题,但是已经可以用了。
    【渗透测试01】pikachu靶场搭建_第8张图片

4 总结

  1. 搭建一个用来复制漏洞知识的靶场。

参考文献

  1. 《pikachu靶场全关卡讲解(含代码审计)》

你可能感兴趣的:(#,筑基08:渗透测试综合实验,渗透测试,网络安全)