Docker搭建Pikachu靶场
2019-12-31 11:41:54 Author: mp.weixin.qq.com(查看原文) 阅读量:92 收藏

Pikachu是一个带有漏洞的Web应用系统,在这里包含了常见的web安全漏洞。如果你是一个Web渗透测试学习人员且正发愁没有合适的靶场进行练习,那么Pikachu可能正合你意。

Pikachu上的漏洞类型列表如下:

  • Burt Force(暴力破解漏洞)

  • XSS(跨站脚本漏洞)

  • CSRF(跨站请求伪造)

  • SQL-Inject(SQL注入漏洞)

  • RCE(远程命令/代码执行)

  • Files Inclusion(文件包含漏洞)

  • Unsafe file downloads(不安全的文件下载)

  • Unsafe file uploads(不安全的文件上传)

  • Over Permisson(越权漏洞)

  • ../../../(目录遍历)

  • I can see your ABC(敏感信息泄露)

  • PHP反序列化漏洞

  • XXE(XML External Entity attack)

  • 不安全的URL重定向

  • SSRF(Server-Side Request Forgery)

  • More...(找找看?..有彩蛋!)

  • 管理工具里面提供了一个简易的xss管理后台,供你测试钓鱼和捞cookie~

  • 后续会持续更新一些新的漏洞进来,也欢迎你提交漏洞案例给我,最新版本请关注pikachu

每类漏洞根据不同的情况又分别设计了不同的子类同时,为了让这些漏洞变的有意思一些,在Pikachu平台上为每个漏洞都设计了一些小的场景,点击漏洞页面右上角的"提示"可以查看到帮助信息。

上面是我搭建完pikachu首页的介绍,话不多说开始搭建。

一、下载pikachu文件地址如下

git clone 

https://github.com/zhuifengshaonianhanlu/pikachu

二、利用docker把pikachu搭建起来步骤如下

1、使用 Dockerfile 创建镜像

docker build -t pikachu .

使用当前目录kerfile 创建镜像,命为 pikachu。(要和Dockerfile在同一目录,注意命令后面还有一个点)

2、查看docker容器是否创建成功

docker images

3、启动容器pikachu 

docker run -it -d -p 8082:80 5a074861b263

4、启动后登入界面 ip 端口,这里的模块还不能用,因为没有连接数据库

5、进入容器修改配置文件连接mysql数据库

docker exec -it 4a2529731040 /bin/bash
cd app/inc/ && vi config.inc.php


6、修改后重启容器
docker restart 4a2529731040

7、Pikachu有一个xss后台,也需要配置文件连接数据库步骤都一样
cd app/pkxss/inc && vi config.inc.php

到这里Pikachu靶场就搭建好了,可以开心愉快地玩耍了!

推荐文章++++

*

*

*


文章来源: http://mp.weixin.qq.com/s?__biz=MzAxMjE3ODU3MQ==&mid=2650459080&idx=3&sn=4d175c50e198a5495e8fc4aaebbd9faf&chksm=83bbae2cb4cc273a5b017aa08c283bce014c3f04b0c8e0dba512aeb455f655f48d53bd567d5a#rd
如有侵权请联系:admin#unsafe.sh