PikachuWeb 安全/漏洞測試平臺
Pikachu 是一個(gè)帶有漏洞的 Web 應(yīng)用系統(tǒng),這里包含了常見的web安全漏洞。 如果你是一個(gè)Web滲透測試學(xué)習(xí)人員且正發(fā)愁沒有合適的靶場進(jìn)行練習(xí),那么Pikachu 可能正合你意。
“如果你想搞懂一個(gè)漏洞,比較好的方法是:你可以自己先制造出這個(gè)漏洞(用代碼編寫),然后再利用它,最后再修復(fù)它”。
Pikachu上的漏洞類型列表如下:
- Burt Force(暴力破解漏洞)
- XSS(跨站腳本漏洞)
- CSRF(跨站請求偽造)
- SQL-Inject(SQL注入漏洞)
- RCE(遠(yuǎn)程命令/代碼執(zhí)行)
- Files Inclusion(文件包含漏洞)
- Unsafe file downloads(不安全的文件下載)
- Unsafe file uploads(不安全的文件上傳)
- Over Permisson(越權(quán)漏洞)
- ../../../(目錄遍歷)
- I can see your ABC(敏感信息泄露)
- PHP反序列化漏洞
- XXE(XML External Entity attack)
- 不安全的URL重定向
- SSRF(Server-Side Request Forgery)
- 管理工具
- More...(找找看?..有彩蛋!)
管理工具里面提供了一個(gè)簡易的xss管理后臺,供測試釣魚和撈cookie,還可以搞鍵盤記錄!~后續(xù)會持續(xù)更新一些新的漏洞進(jìn)來,每類漏洞根據(jù)不同的情況又分別設(shè)計(jì)了不同的子類
同時(shí),為了讓這些漏洞變的有意思一些,Pikachu平臺為每個(gè)漏洞都設(shè)計(jì)了一些小的場景,點(diǎn)擊漏洞頁面右上角的"提示"可以查看到幫助信息。
如何安裝和使用
Pikachu 使用世界上最好的語言PHP進(jìn)行開發(fā)
數(shù)據(jù)庫使用的是 mysql,因此運(yùn)行 Pikachu 需要提前安裝好 "PHP+MYSQL+中間件(如 apache,nginx 等)"的基礎(chǔ)環(huán)境,建議在測試環(huán)境直接使用一些集成軟件來搭建這些基礎(chǔ)環(huán)境,比如XAMPP,WAMP 等。接下來:
- 把下載下來的pikachu文件夾放到web服務(wù)器根目錄下;
- 根據(jù)實(shí)際情況修改inc/config.inc.php里面的數(shù)據(jù)庫連接配置;
- 訪問 http://x.x.x.x/pikachu,會有一個(gè)紅色的熱情提示"歡迎使用,pikachu還沒有初始化,點(diǎn)擊進(jìn)行初始化安裝!"
- 點(diǎn)擊即可完成安裝
評論
圖片
表情
