1 概述
- 学完大部分的漏洞后,本专栏主要是为了复习之前学习过的漏洞,全面体验渗透测试流程。
- 对于初学者,直接在公网上进行网络渗透是比较危险且效率较低的(原因如下),因此本专栏在虚拟机上搭建pikachu皮卡丘靶场来进行练习。
- 互联网公网上网站的漏洞较少,即便是有,同一个网站漏洞类型也比较稀缺;
- 互联网网站是否存在漏洞是一个未知数,也就是说做不做得出来没有衡量标准,这可能会让初学者陷入到不知所措中。
2 pikachu靶场简介
- Pikachu是一个带有漏洞的Web应用系统,在这里包含了常见的web安全漏洞。 如果你是一个Web渗透测试学习人员且正发愁没有合适的靶场进行练习,那么Pikachu可能正合你意。
- 下载网址:https://github.com/zhuifengshaonianhanlu/pikachu
- Pikachu上的漏洞类型列表如下:
- Burt Force(暴力破解漏洞)
- XSS(跨站脚本漏洞)
- CSRF(跨站请求伪造)
- SQL-Inject(SQL注入漏洞)
- RCE(远程命令/代码执行)
- Files Inclusion(文件包含漏洞)
- Unsafe file downloads(不安全的文件下载)
- Unsafe file uploads(不安全的文件上传)
- Over Permisson(越权漏洞)
- …/…/…/(目录遍历)
- I can see your ABC(敏感信息泄露)
- PHP反序列化漏洞
- XXE(XML External Entity attack)
- 不安全的URL重定向
- SSRF(Server-Side Request Forgery)
3 搭建过程
- 安装环境。Pikachu使用PHP语言进行开发,数据库使用的是mysql,因此运行Pikachu你需要提前安装好"PHP+MYSQL+中间件(如apache,nginx等)"的基础环境,本文在虚拟机安装win2008系统和phpstudy套件,具体步骤参考文章《win2008R2SP1+WAMP环境部署》。
- 下载源码包。打开网站https://github.com/zhuifengshaonianhanlu/pikachu,下载压缩包。
- 解压并重命名。将上述下载的压缩包进行解压,并将文件夹重命名为pikachiu。
- 复制文件。将上述文件夹复制到虚拟机网站根目录下。
- 修改配置文件。按下图找到源码包中的这个配置文件,检查数据库用户名密码是否与搭建环境时设置的一致,设置自己的数据库名称。
- 新建数据库。打开数据库后台管理页面,按上面配置文件内容新建一个数据库。
- 浏览器访问
http://192.168.1.4/pikachu/
,在首页往下滑,点击XSS后台。
- 点击安装。
- 安装完成。
- 回到首页,这里还是这样,估计是源码有点小问题,但是已经可以用了。
4 总结
- 搭建一个用来复制漏洞知识的靶场。