当前位置: 首页 > article >正文

【Docker】快速部署 Pikachu:一个包含常见 Web 安全漏洞的渗透测试练习靶场

系统介绍

Pikachu是一个带有漏洞的Web应用系统,在这里包含了常见的web安全漏洞。 如果你是一个Web渗透测试学习人员且正发愁没有合适的靶场进行练习,那么Pikachu可能正合你意。

Pikachu上的漏洞类型列表如下:
Burt Force(暴力破解漏洞)
XSS(跨站脚本漏洞)
CSRF(跨站请求伪造)
SQL-Inject(SQL注入漏洞)
RCE(远程命令/代码执行)
Files Inclusion(文件包含漏洞)
Unsafe file downloads(不安全的文件下载)
Unsafe file uploads(不安全的文件上传)
Over Permisson(越权漏洞)
…/…/…/(目录遍历)
I can see your ABC(敏感信息泄露)
PHP反序列化漏洞
XXE(XML External Entity attack)
不安全的URL重定向
SSRF(Server-Side Request Forgery)
More…(找找看?..有彩蛋!)
管理工具里面提供了一个简易的xss管理后台,供你测试钓鱼和捞cookie~
后续会持续更新一些新的漏洞进来,也欢迎你提交漏洞案例给我,最新版本请关注pikachu
每类漏洞根据不同的情况又分别设计了不同的子类
同时,为了让这些漏洞变的有意思一些,在Pikachu平台上为每个漏洞都设计了一些小的场景,点击漏洞页面右上角的"提示"可以查看到帮助信息。

如何安装和使用
Pikachu使用世界上最好的语言PHP进行开发-_-,数据库使用的是mysql,因此运行Pikachu你需要提前安装好"PHP+MYSQL+中间件(如apache,nginx等)“的基础环境,建议在你的测试环境直接使用 一些集成软件来搭建这些基础环境,比如XAMPP,WAMP等,作为一个搞安全的人,这些东西对你来说应该不是什么难事。接下来:
–>把下载下来的pikachu文件夹放到web服务器根目录下;
–>根据实际情况修改inc/config.inc.php里面的数据库连接配置;
–>访问http://x.x.x.x/pikachu,会有一个红色的热情提示"欢迎使用,pikachu还没有初始化,点击进行初始化安装!”,点击即可完成安装。

切记
“少就是多,慢就是快”

仓库地址

https://github.com/zhuifengshaonianhanlu/pikachu


步骤

  1. 启动 docker 容器。
sudo docker run -d -p 8765:80 8023/pikachu-expect:latest
  1. 系统初始化安装。

  2. 直接点击安装。

  3. 安装完成。


http://www.kler.cn/a/401977.html

相关文章:

  • 手摸手5-springboot开启打印sql完整语句
  • VSCode自定义插件创建教程
  • go-zero(一) 介绍和使用
  • 详细分析ipvsadm负载均衡的命令
  • https(day30)
  • PHP开发全新UI多语言多商户跨境商城源码、支持一键铺货、一键下单
  • C++系列之继承
  • 数学分组求偶数和
  • Ubuntu 20.04 默认的软件包源中可能不包含 gcc-11 和 g++-11
  • SOC Boot学习(二)——JTAG Debug介绍
  • LPDDR4芯片学习(四)——DDR Training
  • uniApp项目运行到鸿蒙手机,应用图标一直是H,应用名一直是HBuilder问题
  • Soul App创始人张璐团队携多模态大模型参加GITEX GLOBAL,展现未来社交趋势
  • Javascript面试对象编程 - 手写apply call bind new
  • 远程办公用香港服务器合适吗?
  • leetcode400第N位数字
  • [Go实战]:SSE消息推送
  • 聚类分析 | MSADBO优化Spectral谱聚类优化算法
  • 群控系统服务端开发模式-应用开发-前端级别功能开发
  • 小红书内容推荐算法开发:利用API打造个性化用户体验
  • Android全局异常捕获
  • Android中常见内存泄漏的场景和解决方案
  • 代码辅助工具 GPT / Cursor
  • AWS EC2 ubuntu 使用密码登陆
  • 24.11.14 朴素贝叶斯分类 决策树-分类
  • 【算法】动态规划中01背包问题解析