靶场搭建——搭建pikachu靶场

这篇具有很好参考价值的文章主要介绍了靶场搭建——搭建pikachu靶场。希望对大家有所帮助。如果存在错误或未考虑完全的地方,请大家不吝赐教,您也可以点击"举报违法"按钮提交疑问。

搭建pikachu靶场

这里我所运用到的材料有:首先我最终是在虚拟机中环境为win2012和主机都搭建完成。
(一个即可)

Phpstudy,Phpstorm,pikachu、外加的话浏览器别太老。
Phpstudy:https://www.xp.cn/
Phpstorm:https://www.jetbrains.com/zh-cn/phpstorm/
pikachu:https://github.com/zhuifengshaonianhanlu/pikachu

这里我并没有一步一步截图,因为碰壁很多次,所以,我将针对我所遇到的问题以及解决方法展开阐述,仅供参考。

1、win11本机搭建步骤

1、安装Phpstudy以及Phpstorm软件,并启动apacha以及mysql
靶场搭建——搭建pikachu靶场,Web安全,网络安全,adb,经验分享,php,mysql,apache,生成对抗网络,安全
其实,这里一个版本就行。

2、这下去pikachu的那个文件进行把mysqlroot密码写进去,这里如果你的密码不是初始密码root的话,那么这里则需要修改两个Php中的密码:
靶场搭建——搭建pikachu靶场,Web安全,网络安全,adb,经验分享,php,mysql,apache,生成对抗网络,安全
靶场搭建——搭建pikachu靶场,Web安全,网络安全,adb,经验分享,php,mysql,apache,生成对抗网络,安全

3、修改密码
靶场搭建——搭建pikachu靶场,Web安全,网络安全,adb,经验分享,php,mysql,apache,生成对抗网络,安全
靶场搭建——搭建pikachu靶场,Web安全,网络安全,adb,经验分享,php,mysql,apache,生成对抗网络,安全
4、ctrl+c以及ctrl+v将修改之后的pikachu文件放在phpstudy安装之后文件夹的www文件目录中;

5、修改完之后我就又碰见了问题四,也就是执行127.0.0.1/pikachu之后报错
说有个文件的14行有错误。详见问题四:

6、直接进入浏览器输入127.0.0.1/pikachu
靶场搭建——搭建pikachu靶场,Web安全,网络安全,adb,经验分享,php,mysql,apache,生成对抗网络,安全
7、当然,这里是win主机搭建的靶机,而且即使到这一步依旧没有结束
因为还要进行安装初始化:
所以,在URL输入框中,我们输入127.0.0.1/pikachu/install.php
然后回车就可以看到安装以及初始化了:
靶场搭建——搭建pikachu靶场,Web安全,网络安全,adb,经验分享,php,mysql,apache,生成对抗网络,安全
7、要说win2012虚拟机上进行搭建,原理步骤依旧是一样的。

2、虚拟机win2012搭建步骤

1、首先关闭win2012的防火墙,这个肯定是要先关的,不然pingping不通,更别提之后说要在主机上进行访问靶机:
靶场搭建——搭建pikachu靶场,Web安全,网络安全,adb,经验分享,php,mysql,apache,生成对抗网络,安全
靶场搭建——搭建pikachu靶场,Web安全,网络安全,adb,经验分享,php,mysql,apache,生成对抗网络,安全
靶场搭建——搭建pikachu靶场,Web安全,网络安全,adb,经验分享,php,mysql,apache,生成对抗网络,安全

2、在win2012中安装Phpstudy,当然,我这里也碰见了问题,详见问题3

3、然后我们将Phpstudy执行文件放入共享文件夹;

4、打开win2012,并重新安装VMware tools工具:
靶场搭建——搭建pikachu靶场,Web安全,网络安全,adb,经验分享,php,mysql,apache,生成对抗网络,安全
我们可以看见最上面也就是选项卡旁边有个虚拟机,点开之后那个栏里面有一个重新安装VMware tools,这里点击重新安装。

5、安装完成之后,我们点击这台电脑:
靶场搭建——搭建pikachu靶场,Web安全,网络安全,adb,经验分享,php,mysql,apache,生成对抗网络,安全
接着点击网络,可以看到有两个,之后点击VM开头的即可以看到共享文件保存的位置:
靶场搭建——搭建pikachu靶场,Web安全,网络安全,adb,经验分享,php,mysql,apache,生成对抗网络,安全
这里我们之前将Phpstudy执行文件保存在此就可以执行并安装Phpstudy

6、接着像本机一样的启动阿帕奇以及mysql

7、这里依旧是从那个网址下载pikachu的源码包然后去本机的Phpstorm进行修改密码;

8、修改之后,将文件复制粘贴到共享文件夹中,传输给win2012

9、win2012同样是ctrl+c以及ctrl+v将其放在phpstudy安装之后文件夹的www文件目录中;

10、之后,我们便可使用浏览器进行访问127.0.0.1/pikachu

这里我们强调下,并不是任何人都访问的是127.0.0.1/pikachu,127.0.0.1同样可以使用localhost进行代替,同样代表本机,以及后面加的也并不是固定的pikachu这里我们得去看我们phpstudy的文件目录中www目录下文件的名称,也就是文件,这里环境搭建与之前使用Linux搭建一个论坛类似,详细内容见:
https://blog.csdn.net/weixin_63172698/article/details/130977137?spm=1001.2014.3001.5501
靶场搭建——搭建pikachu靶场,Web安全,网络安全,adb,经验分享,php,mysql,apache,生成对抗网络,安全

11、同样,如果没有安装以及初始化字样,我们可以直接修改URL127.0.0.1/pikachu/install.php进行初始化使用。当然,这里我也成功的碰到了问题,详见问题5
靶场搭建——搭建pikachu靶场,Web安全,网络安全,adb,经验分享,php,mysql,apache,生成对抗网络,安全
至此,我们靶场已经搭建完毕,同样我们也可以使用本机进行访问虚拟机:这里访问的URL为虚拟机的IP地址+pikachu

我所碰见的问题以及解决方式:

1、文件打不开,也就是pikachu的那个ins配置文件直接打不开,这个我觉得和电脑以及环境有关,我使用的是win11,之前win10还没碰见过这种情况:
解决方式:
这里我采用的是直接关机重启,这里注意进程,最好别有什么系统程序执行

2、至于上面pikachu配置文件更改,也就是给那个里面写入root的密码,双击那个文件直接卡住的情况:
解决方式:
这里直接打开Phpstorm软件进行选中文件打开,这里自己找到文件的路径进行打开。
这里路径不好找?可以去搜everthing官网进行下载(搜索文件很快)。
靶场搭建——搭建pikachu靶场,Web安全,网络安全,adb,经验分享,php,mysql,apache,生成对抗网络,安全

3、主机与虚拟机win2012进行连接实现文件传输达不到,使用moba以及winSCP都无法连接到,那么文件该如何传输到虚拟机中?
靶场搭建——搭建pikachu靶场,Web安全,网络安全,adb,经验分享,php,mysql,apache,生成对抗网络,安全
解决方式:
这里用到了VMware tools,首先,我们将win2012先关闭客户机:
然后点击编辑虚拟机设置——>选项——>共享文件夹

靶场搭建——搭建pikachu靶场,Web安全,网络安全,adb,经验分享,php,mysql,apache,生成对抗网络,安全
这里创建一个共享文件夹实现本机与win2012的文件互通。

4、这里浏览器输出127.0.0.1/pikachu的图像,这里报错了,很明显可以看到是mysql的密码导致的错误,可这里并没有出错,两个文件都配置的是root用户名以及root密码:
解决方式:
这里在小皮也就是Phpstudy中添加创建一个数据库:
靶场搭建——搭建pikachu靶场,Web安全,网络安全,adb,经验分享,php,mysql,apache,生成对抗网络,安全
点击上面的创建数据库,如果出现了root密码未修改,那么一修改,然后继续创建数据库,同样设置6位以上的密码,没什么讲究的。这下即可成功进入靶场。

5、我进行安装以及初始化之后,浏览器中改变URL之后回车,链接后面便加上一个#号,同时界面是一个固定的界面,不能进行跳转界面:
解决方法:
嗯······我当时使用的是win2012的浏览器,这里换个浏览器重新在虚拟机访问127.0.0.1/pikachu便好······没什么技术要求,以及在本机访问中,也就不会出现这样的情况了。

好了,pikachu靶场搭建就分享到这,希望能帮到各位。文章来源地址https://www.toymoban.com/news/detail-523542.html

到了这里,关于靶场搭建——搭建pikachu靶场的文章就介绍完了。如果您还想了解更多内容,请在右上角搜索TOY模板网以前的文章或继续浏览下面的相关文章,希望大家以后多多支持TOY模板网!

本文来自互联网用户投稿,该文观点仅代表作者本人,不代表本站立场。本站仅提供信息存储空间服务,不拥有所有权,不承担相关法律责任。如若转载,请注明出处: 如若内容造成侵权/违法违规/事实不符,请点击违法举报进行投诉反馈,一经查实,立即删除!

领支付宝红包 赞助服务器费用

相关文章

  • 网络安全常用靶场推荐

    sqli-labs sqli-labs包含了大多数的sql注入类型,以一种闯关模式,对于sql注入进行漏洞利用 下载地址:https://github.com/Audi-1/sqli-labs xss challenges xsschallenges是一个专对于XSS漏洞练习的在线靶场,包含了各种绕过,各种姿势的XSS利用 下载地址:XSS Challenges (by yamagata21) - Stage #1 xss-labs

    2024年02月12日
    浏览(45)
  • pikachu靶场搭建教程

    pikachu靶场下载地址:https://github.com/zhuifengshaonianhanlu/pikachu 搭建过程 将靶场文件夹放到phpstudy的www目录 进入pikach文件夹的inc目录,修改靶场配置文件 config.inc.php ,设置数据库账号密码均为 root 启动phpstudy后访问本机ip目录下的install.php文件,进行安装初始化 点击安装/初始化 初

    2024年01月18日
    浏览(42)
  • 搭建一个pikachu靶场

    今天我们来学习搭建一个pikachu的web靶场 首先我们来下载源代码 开源源代码链接:https://github.com/zhuifengshaonianhanlu/pikachu  然后我们来 搭建靶场 我这里使用小皮面板进行快速搭建,它是一个较为快捷的部署工具。 小皮面板官网:小皮面板(phpstudy) - 让天下没有难配的服务器环境

    2024年01月25日
    浏览(40)
  • 【安全学习】-网络安全靶场实训演练系统建设方案

    第1章需求分析 1.1建设需求 1.2建设目标与内容 第2章系统整体建设 2.1设计思想 2.2建设目标 2.3架构设计 2.4系统设计 2.4.1基础平台系统设计 2.4.2实训分系统设计 2.4.3考核分系统设计 2.4.4拓扑设计分系统设计 2.4.5模拟仿真系统设计 2.4.5.1网络仿真 2.4.5.2安全仿真 2.4.5.3系统监控 2.

    2024年02月03日
    浏览(42)
  • 16个网络安全常用的练习靶场(小白必备)

    DVWA是用PHP+Mysql编写的一套用于常规WEB漏洞教学和检测的WEB脆弱性测试程序。包含了SQL注入、XSS、盲注等常见的一些安全漏洞。 链接地址:http://www.dvwa.co.uk mutillidaemutillidae是一个免费,开源的Web应用程序,提供专门被允许的安全测试和入侵的Web应用程序。它是由Adrian “Ironge

    2024年02月02日
    浏览(56)
  • pikachu靶场的搭建(win10系统)

    1、pikachu介绍 Pikachu是一个带有漏洞的Web应用系统,它包含常见的各种各种web安全漏洞。由于各种现实因素,在公网上进行渗透测试是不实际的,因此我们可以在pikachu靶场(漏洞练习平台)进行针对性的练习。 2、安装包准备 (1)phpstudy: 链接:https://pan.baidu.com/s/1IW6xpatdIaR

    2024年02月13日
    浏览(41)
  • 【网络安全】DVWA靶场实战&BurpSuite内网渗透

    我们先来认识一下BurpSuite中有哪些攻击模式,然后开始实战操作 下面攻击案例即将使用,对单个参数进行攻击破解 联想战争中狙击手的作用,一次只能击杀一名敌人 联想古代的攻城锤,特点就是攻击范围比狙击手大,但是效率不一定高 可以设置多个攻击字段,但是payload值

    2024年02月13日
    浏览(51)
  • Linux搭建pikachu靶场(以centos为例)

    Pikachu是一个使用PHP语言编写的Web漏洞测试靶场。下面是在CentOS 7上安装Pikachu靶场的步骤: 安装LAMP (Linux, Apache, MySQL, PHP) 堆栈 : 首先,需要在CentOS 7服务器上安装LAMP堆栈。 安装Apache: 安装MySQL (MariaDB): 安装PHP: 下载并安装Pikachu靶场 : 首先,需要通过Git将Pikachu靶场的源代

    2024年02月14日
    浏览(37)
  • Web漏洞-XSS实验-pikachu靶场5个场景(二)

    ★★实战前置声明★★ 文章中涉及的程序(方法)可能带有攻击性,仅供安全研究与学习之用,读者将其信息做其他用途,由用户承担全部法律及连带责任,文章作者不承担任何法律及连带责任。 上一篇《Web漏洞-XSS理论和靶场小试牛刀(一)》已经介绍了XSS一些理论知识点,本文

    2024年02月05日
    浏览(44)
  • 【网络安全 --- 文件上传靶场练习】文件上传靶场安装以及1-5关闯关思路及技巧,源码分析

      首先分享一个自己做的很不错的网路安全笔记,内容详细介绍了许多知识 超详细的网络安全笔记 分享一个非常详细的网络安全笔记,是我学习网安过程中用心写的,可以点开以下链接获取: 超详细的网络安全笔记​编辑https://m.tb.cn/h.5JdFcih?tk=OuVrWRl9vMx%20CZ3457 若已安装,请

    2024年02月06日
    浏览(47)

觉得文章有用就打赏一下文章作者

支付宝扫一扫打赏

博客赞助

微信扫一扫打赏

请作者喝杯咖啡吧~博客赞助

支付宝扫一扫领取红包,优惠每天领

二维码1

领取红包

二维码2

领红包