首页 > 编程语言 >基于phpstudy的Pikachu靶场搭建(有手就会)

基于phpstudy的Pikachu靶场搭建(有手就会)

时间:2024-06-12 20:59:54浏览次数:27  
标签:pikachu 点击 phpstudy 有手 源码 master 靶场 Pikachu

目录

一、phpstudy和pikachu源码下载地址

1、phpstudy下载地址:https://www.xp.cn/
2、pikachu下载地址:https://github.com/zhuifengshaonianhanlu/pikachu
前提:
phpstudy下载后安装好(下文是将phpstudy安装在了D盘)
pikachu源码下载后,将pikachu_master.zip解压,得到源码的文件夹pikachu_master

二、phpstudy创建网站,网站根目录设置为pikachu的源码文件夹

1、将pikachu_master(pikachu源码文件夹)放到phpstudy的WWW目录下

在这里插入图片描述

pikachu_master文件夹打开后如下图(注意:不要嵌套好几层才看到下图所示界面)
在这里插入图片描述

2、打开phpstudy,创建pikachu靶场网站

1)在phpstudy首页,开启Apache和mysql服务

在这里插入图片描述

2)选择“网站”–>点击“创建网站”–>弹出网站配置的窗口
  - 基本配置中,自己设置一个域名(用来访问pikachu靶场的域名)
  - 根目录选择pikachu的源码文件夹——即pikachu_master
  - 其他配置保持默认设置即可,然后点击“确定”

在这里插入图片描述

3)点击“确定”后,提示网站创建成功,点击“好”
在这里插入图片描述

三、配置pikachu靶场

1)用浏览器打开刚刚配置好的网站
  在浏览器地址栏中输入刚刚创建网站时设置的域名,我设置的是www.pkc.com,回车。看到如下界面。
  下图提示 mysqli_connect出错,不用担心,继续之后步骤
在这里插入图片描述

2)在本地D:\phpstudy_pro\WWW\pikachu-master\inc目录下,找到config.inc.php文件并打开
  注:D:\phpstudy_pro\WWW\pikachu-master目录就是创建网站时的根目录,这个目录下找到inc,然后就能看到config.inc.php文件了
在这里插入图片描述

3)将config.inc.php文件中的的第11行, define(‘DBPW’, ’ '); 修改为define(‘DBPW’, ‘root’); ,然后按ctrl+s 保存文件
在这里插入图片描述

4)浏览器打开:www.pkc.com/install.php,点击“安装/初始化”按钮
在这里插入图片描述

点击后,页面显示如下图
在这里插入图片描述

进入首页,界面如下图,不会再有warning信息
在这里插入图片描述以上就配置好靶场了

四、用phpstudy的mysql连接pikachu靶场的数据库

1)在phpstudy的首页,右上角部分“数据库工具-打开”–>选择“SQL_Front”。
  注:若弹出没有SQL_Front工具,需要安装一下的,请看 3)处
在这里插入图片描述

2)打开SQL_Front的界面如下图,选择localhost数据库,点击“打开”。
在这里插入图片描述

  打开就能看到pikachu的数据库了,如下图。
  注意:会弹出一个错误框,但是不用管它,点击“确定”就好,不会影响使用
在这里插入图片描述

  错误框点击确定后,展开pikachu数据库,里面有建立好的表,如下图在这里插入图片描述

3)若没安装SQL_Front,则在“软件管理”中,找到SQL_Front,点击“安装”即可
在这里插入图片描述over~~

标签:pikachu,点击,phpstudy,有手,源码,master,靶场,Pikachu
From: https://blog.csdn.net/jdlkjs/article/details/139634657

相关文章

  • csrf与xss差别 别在弄乱了 直接靶场实操pikachu的csrf题
    我们现在来说说这2个之间的关系,因为昨天的我也没有弄清楚这2者的关系,总感觉迷迷糊糊的。xss这个漏洞是大家并不怎么陌生,导致xss漏洞的产生是服务器没有对用户提交数据过滤不严格,导致浏览器把用户输入的当作js代码返回客户端进行执行,这样就导致了攻击。xss(跨站脚本攻击)可以......
  • pikachu靶场(File Inclusion(文件包含)通关教程)
    1.FileInclusion(local)本地文件包含1.1打开网站,发现有个下拉框,随便选择一个,然后点击提交1.2发现图中有个参数变了,其他的也会变,猜测这里可能有其他隐藏的文件1.3直接进行抓包 ,右键发送到爆破模块1.4 选择爆破方式为sniper,选择爆破点 1.5设置攻击字典,选择数字,从1......
  • 记一次“有手就行”的从SQL注入到文件上传Getshell的简单过程
    0x01前台SQL注入漏洞原理SQL注入漏洞的原理是应用程序没有对用户输入进行充分的验证和过滤,导致攻击者可以在输入框中插入恶意的SQL代码。当应用程序将用户输入的数据拼接到SQL查询语句中时,攻击者插入的恶意代码也会被执行,从而绕过身份验证和访问控制,直接访问或修改数据库......
  • 不安全的URL跳转(Pikachu)
    原理URL跳转漏洞学习-FreeBuf网络安全行业门户修复1.若跳转的URL事先是可以确定的,包括url和参数的值,则可以在后台先配置好,url参数只需传对应url的索引即可,通过索引找到对应具体url再进行跳转;2.若跳转的URL事先不确定,但其输入是由后台生成的(不是用户通过参数传人),则可以先生成......
  • 不安全的文件下载(Pikachu)
    概述文件下载功能在很多web系统上都会出现,一般我们当点击下载链接,便会向后台发送一个下载请求,一般这个请求会包含一个需要下载的文件名称,后台在收到请求后会开始执行下载代码,将该文件名对应的文件response给浏览器,从而完成下载。如果后台在收到请求的文件名后,将其直接拼进下载......
  • 不安全的文件上传(Pikachu)
    概述文件上传功能在web应用系统很常见,比如很多网站注册的时候需要上传头像、上传附件等等。当用户点击上传按钮后,后台会对上传的文件进行判断比如是否是指定的类型、后缀名、大小等等,然后将其按照设计的格式进行重命名后存储在指定的目录。如果说后台对上传的文件没有进行任何......
  • 目录遍历(Pikachu)
    原理Web安全-目录遍历漏洞_百度搜索文件遍历漏洞-CSDN博客防御1.对用户的输入进行验证,特别是路径替代字符如“../”和“~/”。2.尽可能采用白名单的形式,验证所有的输入。3.合理配置Web服务器的目录权限。4.当程序出错时,不要显示内部相关配置细节。5.对用户传过来的文件名......
  • 敏感信息泄露(Pikachu)
    原理由于后台人员的疏忽或者不当的设计,导致不应该被前端用户看到的数据被轻易的访问到。比如:通过访问url下的目录,可以直接列出目录下的文件列表;输入错误的url参数后报错信息里面包含操作系统、中间件、开发语言的版本或其他信息;前端的源码(html,css,js)里面包含了敏感信息,比......
  • 文件包含(Pikachu)
    原理文件包含漏洞是一种常见的web类型漏洞,因为很多脚本语言支持使用文件包含,也就是我们所说的文件包含函数,网站开发者经常会把一些代码插入到指定的地方,从而节省之间避免再次编写,这就是包含函数的基础解释,但是我们不光可以包含我们预先指定的文件,也可以包含我们服务器内部......
  • 越权漏洞(Pikachu)
    原理该漏洞是指应用在检查授权时存在纰漏,使得攻击者在获得低权限用户账户后,利用一些方式绕过权限检查,访问或者操作其他用户或者更高权限。越权漏洞的成因主要是因为开发人员在对数据进行增、删、改、查询时对客户端请求的数据过分相信而遗漏了权限的判定,一旦权限验证不充分,就易致......