搭建一个pikachu靶场

这篇具有很好参考价值的文章主要介绍了搭建一个pikachu靶场。希望对大家有所帮助。如果存在错误或未考虑完全的地方,请大家不吝赐教,您也可以点击"举报违法"按钮提交疑问。

今天我们来学习搭建一个pikachu的web靶场

首先我们来下载源代码

开源源代码链接:https://github.com/zhuifengshaonianhanlu/pikachu

pikachu靶场搭建,apache,php,开发语言,安全

 然后我们来搭建靶场

我这里使用小皮面板进行快速搭建,它是一个较为快捷的部署工具。

小皮面板官网:小皮面板(phpstudy) - 让天下没有难配的服务器环境!(xp.cn)

安装方法官网都有,傻瓜式安装非常方便。

我部署在Windows 10系统上。

开启小皮的WAMP环境如下图所示。

pikachu靶场搭建,apache,php,开发语言,安全

接下来将apache配置的网站目录和网站的根目录修改为我们刚刚解压的目录

修改apache配置的网站pikachu靶场搭建,apache,php,开发语言,安全目录:

 修改网站的根目录:

pikachu靶场搭建,apache,php,开发语言,安全

 完成尝试访问127.0.0.1

pikachu靶场搭建,apache,php,开发语言,安全

欢迎少年~

以为这样就结束了吗?

当然没有!小伙伴们已经注意到了有一行红色的字体了吧,我们来点一下

pikachu靶场搭建,apache,php,开发语言,安全

是不是反应过来了,搭建好了自然需要来安装靶场

pikachu靶场搭建,apache,php,开发语言,安全

 再点一下,怎么回事

pikachu靶场搭建,apache,php,开发语言,安全

不着急,我们先看一看第0步

关于第0步,这里引用一下pikachu官方的话:

Pikachu使用世界上最好的语言PHP进行开发-_-
数据库使用的是mysql,因此运行Pikachu你需要提前安装好"PHP+MYSQL+中间件(如apache,nginx等)"的基础环境,建议在你的测试环境直接使用 一些集成软件来搭建这些基础环境,比如XAMPP,WAMP等,作为一个搞安全的人,这些东西对你来说应该不是什么难事。

Pikachu是一个带有漏洞的Web应用系统,在这里包含了常见的web安全漏洞。如果你是一个Web渗透测试学习人员且正发愁没有合适的靶场进行练习,那么Pikachu可能正合你意。

我们使用的是phpstudy,一开始我们就已经部署好了的。

第1步:

接下来:

我们把下载下来的pikachu文件夹放到web服务器根目录WWW目录下。

根据实际情况修改inc/config.inc.php里面的数据库连接配置;如下

pikachu靶场搭建,apache,php,开发语言,安全

将inc/config.inc.php里的数据库设置成自己的数据库的用户名和密码保存。

然后我们回到我们的皮卡丘,再点一下安装/初始化

pikachu靶场搭建,apache,php,开发语言,安全

 然后出现如下信息,就表示我们安装成功了

pikachu靶场搭建,apache,php,开发语言,安全

pikachu靶场搭建,apache,php,开发语言,安全

 安装完成!是不是很简单,接下来就是我们可以开搞了~

关注持续更新pikachu靶场通过教程!!!同步更新公众号:白了又白。文章来源地址https://www.toymoban.com/news/detail-822079.html

到了这里,关于搭建一个pikachu靶场的文章就介绍完了。如果您还想了解更多内容,请在右上角搜索TOY模板网以前的文章或继续浏览下面的相关文章,希望大家以后多多支持TOY模板网!

本文来自互联网用户投稿,该文观点仅代表作者本人,不代表本站立场。本站仅提供信息存储空间服务,不拥有所有权,不承担相关法律责任。如若转载,请注明出处: 如若内容造成侵权/违法违规/事实不符,请点击违法举报进行投诉反馈,一经查实,立即删除!

领支付宝红包 赞助服务器费用

相关文章

  • pikachu靶场的搭建(win10系统)

    1、pikachu介绍 Pikachu是一个带有漏洞的Web应用系统,它包含常见的各种各种web安全漏洞。由于各种现实因素,在公网上进行渗透测试是不实际的,因此我们可以在pikachu靶场(漏洞练习平台)进行针对性的练习。 2、安装包准备 (1)phpstudy: 链接:https://pan.baidu.com/s/1IW6xpatdIaR

    2024年02月13日
    浏览(41)
  • Linux搭建pikachu靶场(以centos为例)

    Pikachu是一个使用PHP语言编写的Web漏洞测试靶场。下面是在CentOS 7上安装Pikachu靶场的步骤: 安装LAMP (Linux, Apache, MySQL, PHP) 堆栈 : 首先,需要在CentOS 7服务器上安装LAMP堆栈。 安装Apache: 安装MySQL (MariaDB): 安装PHP: 下载并安装Pikachu靶场 : 首先,需要通过Git将Pikachu靶场的源代

    2024年02月14日
    浏览(37)
  • Windows 11 本地 php 开发环境搭建:PHP + Apache + MySQL +VSCode 安装和环境配置

    最近有空整理一下php 在windows上面的环境配置。原因是发现网上大多数php环境配置的相关帖子内容凌乱、多数是不能配置成功的。所以决定全部走一遍配置,以确保整个过程是成功的。并在此基础上开个帖子记录下这个完整的安装和配置过程,以备忘和供有需要的同学参考。

    2024年04月26日
    浏览(75)
  • PHP从入门到精通—PHP开发入门-PHP概述、PHP开发环境搭建、PHP开发环境搭建、第一个PHP程序、PHP开发流程

    每开始学习一门语言,都要了解这门语言和进行开发环境的搭建。同样,学生开始PHP学习之前,首先要了解这门语言的历史、语言优势等内容以及了解开发环境的搭建。 PHP概述 Ø 认识PHP PHP最初是由Rasmus Lerdorf于1994年为了维护个人网页而编写的一个简单程序。这个程序用来显

    2024年02月14日
    浏览(60)
  • Pikachu靶场通关记录(详细)

    Pikachu是一个带有漏洞的Web应用系统,在这里包含了常见的web安全漏洞。 如果你是一个Web渗透测试学习人员且正发愁没有合适的靶场进行练习,那么Pikachu可能正合你意。 Burt Force(暴力破解漏洞) XSS(跨站脚本漏洞) CSRF(跨站请求伪造) SQL-Inject(SQL注入漏洞) RCE(远程命令/代码执行

    2024年04月16日
    浏览(42)
  • pikachu 靶场通关(全)

    1.1.1 漏洞利用 burp抓包,ctrl+i 添加爆破 根据返回长度得到两个用户 admin 123456 test abc123 文件路径在:vul/burteforce/bf_form.php 通过注释以及说明了,没有验证码也没有其他的访问控制,直接开始爆破就行 1.2.1 漏洞利用  比上面多了一个验证码,我们在提交时抓包,然后ctrl+r  重放

    2024年02月07日
    浏览(33)
  • pikachu靶场-敏感信息泄露

    敏感信息泄漏简述 攻击方式 常见的攻击方式主要是扫描应用程序获取到敏感数据 漏洞原因 应用维护或者开发人员无意间上传敏感数据,如 github 文件泄露 敏感数据文件的权限设置错误,如网站目录下的数据库备份文件泄露 网络协议、算法本身的弱点,如 telent、ftp、md5 等

    2024年02月09日
    浏览(43)
  • pikachu靶场之暴力破解

    目录 一、什么是暴力破解 二、burpsuite四种攻击类型   1. sniper(狙击手模式)  2. battering ram(攻城锤模式) 3. pitchfrk(音叉模式)   4. cluster bomb(集数炸弹模式)    三、pikachu暴力破解 1. 基于表单的暴力破解 2. 验证码绕过(on server)  3. 验证码绕过(on client) 4. on client和on server 5. token防

    2024年02月05日
    浏览(37)
  • pikachu靶场

    2024年01月18日
    浏览(30)
  • pikachu靶场-RCE

    RCE漏洞概述 可以让攻击者直接向后台服务器远程注入操作系统命令或者代码,从而控制后台系统。 远程系统命令执行 命令执行漏洞(Command Execution)即黑客可以直接在Web应用中执行系统命令,从而获取敏感信息或者拿下shell权限 更常见的命令执行漏洞是发生在各种Web组件,

    2024年02月01日
    浏览(41)

觉得文章有用就打赏一下文章作者

支付宝扫一扫打赏

博客赞助

微信扫一扫打赏

请作者喝杯咖啡吧~博客赞助

支付宝扫一扫领取红包,优惠每天领

二维码1

领取红包

二维码2

领红包