支持環境lnmp,環境搭建phpstudy
漏洞測試平臺下載
皮卡丘:https://github.com/zhuifengshaonianhanlu/pikachu
DoraBox:https://github.com/gh0stkey/DoraBox
Pikachu上的漏洞類型列表如下:
Burt Force(暴力破解漏洞)
XSS(跨站腳本漏洞)
CSRF(跨站請求偽造)
SQL-Inject(SQL注入漏洞)
RCE(遠程命令/代碼執行)
Files Inclusion(文件包含漏洞)
Unsafe file downloads(不安全的文件下載)
Unsafe file uploads(不安全的文件上傳)
Over Permisson(越權漏洞)
../../../(目錄遍歷)
I can see your ABC(敏感信息泄露)
PHP反序列化漏洞
XXE(XML External Entity attack)
不安全的URL重定向
SSRF(Server-Side Request Forgery)
管理工具
管理工具里面提供了一個簡易的xss管理后臺,供你測試釣魚和撈cookie,還可以搞鍵盤記錄!~
后續會持續更新一些新的漏洞進來,也歡迎你提交漏洞案例給我,最新版本請關注pikachu
每類漏洞根據不同的情況又分別設計了不同的子類
同時,為了讓這些漏洞變的有意思一些,在Pikachu平臺上為每個漏洞都設計了一些小的場景,點擊漏洞頁面右上角的"提示"可以查看到幫助信息。
Pikachu使用世界上最好的語言PHP進行開發-_-
數據庫使用的是mysql,因此運行Pikachu你需要提前安裝好"PHP+MYSQL+中間件(如apache,nginx等)"的基礎環境,建議在你的測試環境直接使用 一些集成軟件來搭建這些基礎環境,比如XAMPP,WAMP等,作為一個搞安全的人,這些東西對你來說應該不是什么難事。接下來:
-->把下載下來的pikachu文件夾放到web服務器根目錄下;
-->根據實際情況修改inc/config.inc.php里面的數據庫連接配置;
將數據庫賬號和密碼填寫以下即可
-->訪問h ttp://x.x.x.x/pikachu,會有一個紅色的熱情提示"歡迎使用,pikachu還沒有初始化,點擊進行初始化安裝!",點擊即可完成安裝。
DoraBox 組成
網站結構:
1.MySQL數據庫(pentest.sql 導入到MySQL中即可)
db_name:pentest
table_namecolumn_name
accountId(int11),rest(varchar255),own(varchar255)
newsid(int11),title(varchar45),content(varchar45)
2.PHP
conn.php 數據庫配置文件
class/function.class.php 核心功能文件
publicfunctioncon_function(){//自己造的回調$func_array=func_get_args();$name=func_get_arg(0);array_shift($func_array);returncall_user_func_array($name,$func_array);}
SQL注入:數字型、字符型、搜索型
XSS:反射型、存儲型、DOM型
文件包含:任意、目錄限制
文件上傳:任意、JS限制、MIME限制、擴展名限制、內容限制
代碼/命令執行:任意
SSRF:SSRF(回顯)
其他:條件競爭(支付&上傳)、任意文件讀取、XXE
CSRF:增加CSRF讀取型(JSONP劫持、CORS跨域資源讀取)
除此之外還有一些poc在項目的PoC目錄中。
安裝過程
找到數據庫配置文件