Pikachu(皮卡丘)靶場的概括
Pikachu(皮卡丘)是一個自帶Web漏洞的應用系統(tǒng),在這里包含了常見的web安全漏洞。如果你是一個想學習Web滲透測試人員,并且沒有找到合適靶場,則可以使用這個Pikachu(皮卡丘)進行練習。(靶場包含:(1)暴力破解,(2)XSS,(3)CSRF,(4)SQL注入,(5)RCE,(6)文件包含,(7)不安全的文件下載,(8)不安全的文件上傳,(9)越權,(10)目錄遍歷,(11)敏感信息泄露,(12)PHP反序列化,(13)XXE ,(14)URL重定向,15.SSRF)
目錄:
靶場安裝步驟:
第一步:安裝 phpStudy.
第二步:(1)修改 phpStudy 端口的常用設置.
(2)把 80端口?改為 801 端口.
第三步:(1)打開 網站根目錄.
(2)把 Pikachu(皮卡丘)解壓放到網站根目錄下.
第四步:(1)打開?Pikachu?找到 inc,將其打開.
(2)然后用記事本打開 config.inc.php 文件.
第五步:(1)打開瀏覽器輸入 http://127.0.0.1:801/pikachu(127.0.0.1是本地的IP地址,801是端口,pikachu是目錄),然后點擊提示,進行初始化.
(2)點擊 安裝/初始化.
(3)點擊進入首頁.
(4)用別的主機進行訪問,可以看到已經可以正常使用了(說明:安裝成功.)
工具下載:
Pikachu(皮卡丘)靶場?鏈接:https://pan.baidu.com/s/1BwcMAVBCcLLXOmX7mIYemA?
????????????????????????????????????????提取碼:tian?phpStudy?鏈接:https://pan.baidu.com/s/1825JH7Z6lVCFp7DHlQWdSg
??????????????????提取碼:tian
靶場安裝步驟:
??第一步:安裝 phpStudy.
第二步:(1)修改 phpStudy 端口的常用設置.
(2)把 80端口?改為 801 端口.
?第三步:(1)打開 網站根目錄.
(2)把 Pikachu(皮卡丘)解壓放到網站根目錄下.
第四步:(1)打開?Pikachu?找到 inc,將其打開.
(2)然后用記事本打開 config.inc.php 文件.
第五步:(1)打開瀏覽器輸入 http://127.0.0.1:801/pikachu(127.0.0.1是本地的IP地址,801是端口,pikachu是目錄),然后點擊提示,進行初始化.
(2)點擊 安裝/初始化.
(3)點擊進入首頁.
(4)用別的主機進行訪問,可以看到已經可以正常使用了(說明:安裝成功.)
文章來源:http://www.zghlxwxcb.cn/news/detail-415777.html
? ??文章來源地址http://www.zghlxwxcb.cn/news/detail-415777.html
到了這里,關于Web安全 Pikachu(皮卡丘)靶場搭建.的文章就介紹完了。如果您還想了解更多內容,請在右上角搜索TOY模板網以前的文章或繼續(xù)瀏覽下面的相關文章,希望大家以后多多支持TOY模板網!