PikachuWeb 安全/漏洞測試平臺
Pikachu 是一個帶有漏洞的 Web 應用系統(tǒng),這里包含了常見的web安全漏洞。 如果你是一個Web滲透測試學習人員且正發(fā)愁沒有合適的靶場進行練習,那么Pikachu 可能正合你意。
“如果你想搞懂一個漏洞,比較好的方法是:你可以自己先制造出這個漏洞(用代碼編寫),然后再利用它,最后再修復它”。
Pikachu上的漏洞類型列表如下:
- Burt Force(暴力破解漏洞)
- XSS(跨站腳本漏洞)
- CSRF(跨站請求偽造)
- SQL-Inject(SQL注入漏洞)
- RCE(遠程命令/代碼執(zhí)行)
- Files Inclusion(文件包含漏洞)
- Unsafe file downloads(不安全的文件下載)
- Unsafe file uploads(不安全的文件上傳)
- Over Permisson(越權(quán)漏洞)
- ../../../(目錄遍歷)
- I can see your ABC(敏感信息泄露)
- PHP反序列化漏洞
- XXE(XML External Entity attack)
- 不安全的URL重定向
- SSRF(Server-Side Request Forgery)
- 管理工具
- More...(找找看?..有彩蛋!)
管理工具里面提供了一個簡易的xss管理后臺,供測試釣魚和撈cookie,還可以搞鍵盤記錄!~后續(xù)會持續(xù)更新一些新的漏洞進來,每類漏洞根據(jù)不同的情況又分別設(shè)計了不同的子類
同時,為了讓這些漏洞變的有意思一些,Pikachu平臺為每個漏洞都設(shè)計了一些小的場景,點擊漏洞頁面右上角的"提示"可以查看到幫助信息。
如何安裝和使用
Pikachu 使用世界上最好的語言PHP進行開發(fā)
數(shù)據(jù)庫使用的是 mysql,因此運行 Pikachu 需要提前安裝好 "PHP+MYSQL+中間件(如 apache,nginx 等)"的基礎(chǔ)環(huán)境,建議在測試環(huán)境直接使用一些集成軟件來搭建這些基礎(chǔ)環(huán)境,比如XAMPP,WAMP 等。接下來:
- 把下載下來的pikachu文件夾放到web服務器根目錄下;
- 根據(jù)實際情況修改inc/config.inc.php里面的數(shù)據(jù)庫連接配置;
- 訪問 http://x.x.x.x/pikachu,會有一個紅色的熱情提示"歡迎使用,pikachu還沒有初始化,點擊進行初始化安裝!"
- 點擊即可完成安裝
評論
圖片
表情
