Ecosyste.ms: Awesome
An open API service indexing awesome lists of open source software.
https://github.com/zhuifengshaonianhanlu/pikachu
一个好玩的Web安全-漏洞测试平台
https://github.com/zhuifengshaonianhanlu/pikachu
web
Last synced: 20 days ago
JSON representation
一个好玩的Web安全-漏洞测试平台
- Host: GitHub
- URL: https://github.com/zhuifengshaonianhanlu/pikachu
- Owner: zhuifengshaonianhanlu
- License: apache-2.0
- Created: 2018-07-24T08:21:19.000Z (over 6 years ago)
- Default Branch: master
- Last Pushed: 2023-12-19T09:02:12.000Z (11 months ago)
- Last Synced: 2024-10-01T20:04:55.423Z (about 1 month ago)
- Topics: web
- Language: PHP
- Homepage:
- Size: 3.38 MB
- Stars: 3,669
- Watchers: 57
- Forks: 736
- Open Issues: 28
-
Metadata Files:
- Readme: README.md
- License: LICENSE
Awesome Lists containing this project
- awesome-hacking-lists - zhuifengshaonianhanlu/pikachu - 一个好玩的Web安全-漏洞测试平台 (PHP)
README
![](https://img.shields.io/badge/web安全-靶场-PTEST)
![](https://img.shields.io/badge/version-1.0-success)
![](https://img.shields.io/github/stars/zhuifengshaonianhanlu/pikachu.svg)
![](https://img.shields.io/github/forks/zhuifengshaonianhanlu/pikachu.svg)
![](https://img.shields.io/github/license/zhuifengshaonianhanlu/pikachu.svg)“如果你想搞懂一个漏洞,比较好的方法是:你可以自己先制造出这个漏洞(用代码编写),然后再利用它,最后再修复它”。
# pikachuPikachu是一个带有漏洞的Web应用系统,在这里包含了常见的web安全漏洞。 如果你是一个Web渗透测试学习人员且正发愁没有合适的靶场进行练习,那么Pikachu可能正合你意。
## Pikachu上的漏洞类型列表如下:
* Burt Force(暴力破解漏洞)
* XSS(跨站脚本漏洞)
* CSRF(跨站请求伪造)
* SQL-Inject(SQL注入漏洞)
* RCE(远程命令/代码执行)
* Files Inclusion(文件包含漏洞)
* Unsafe file downloads(不安全的文件下载)
* Unsafe file uploads(不安全的文件上传)
* Over Permisson(越权漏洞)
* ../../../(目录遍历)
* I can see your ABC(敏感信息泄露)
* PHP反序列化漏洞
* XXE(XML External Entity attack)
* 不安全的URL重定向
* SSRF(Server-Side Request Forgery)
* 管理工具
* More...(找找看?..有彩蛋!)管理工具里面提供了一个简易的xss管理后台,供你测试钓鱼和捞cookie,还可以搞键盘记录!~
后续会持续更新一些新的漏洞进来,也欢迎你提交漏洞案例给我,最新版本请关注pikachu
每类漏洞根据不同的情况又分别设计了不同的子类
同时,为了让这些漏洞变的有意思一些,在Pikachu平台上为每个漏洞都设计了一些小的场景,点击漏洞页面右上角的"提示"可以查看到帮助信息。## 如何安装和使用
Pikachu使用世界上最好的语言PHP进行开发-_-
数据库使用的是mysql,因此运行Pikachu你需要提前安装好"PHP+MYSQL+中间件(如apache,nginx等)"的基础环境,建议在你的测试环境直接使用 一些集成软件来搭建这些基础环境,比如XAMPP,WAMP等,作为一个搞安全的人,这些东西对你来说应该不是什么难事。接下来:
-->把下载下来的pikachu文件夹放到web服务器根目录下;
-->根据实际情况修改inc/config.inc.php里面的数据库连接配置;
-->访问h ttp://x.x.x.x/pikachu,会有一个红色的热情提示"欢迎使用,pikachu还没有初始化,点击进行初始化安装!",点击即可完成安装。
如果阁下对Pikachu使用上有什么疑问,可以在QQ群:532078894(已满),973351978(未满) 咨询,虽然咨询了,也不一定有人回答-_-。
## Docker
使用已有构建:
```bash
docker run -d -p 8765:80 8023/pikachu-expect:latest
```本地构建:
```bash
如果你熟悉docker,也可以直接用docker部署
docker build -t "pikachu" .
docker run -d -p 8080:80 pikachu
```## 切记
"少就是多,慢就是快"
## WIKI
[点击进入](https://github.com/zhuifengshaonianhanlu/pikachu/wiki/01:%E6%89%AF%E5%9C%A8%E5%89%8D%E9%9D%A2)