靶场推荐——pikachu

靶场推荐——pikachu

项目地址

https://github.com/zhuifengshaonianhanlu/pikachu

为了方便大家使用已经push到了docker hub。

使用方法

1
2
docker pull area39/pikachu:latest
docker run -d -p 8000:80 area39/pikachu:latest

Pikachu上的漏洞类型列表如下

  • Burt Force(暴力破解漏洞)
  • XSS(跨站脚本漏洞)
  • CSRF(跨站请求伪造)
  • SQL-Inject(SQL注入漏洞)
  • RCE(远程命令/代码执行)
  • Files Inclusion(文件包含漏洞)
  • Unsafe file downloads(不安全的文件下载)
  • Unsafe file uploads(不安全的文件上传)
  • Over Permisson(越权漏洞)
  • ../../../(目录遍历)
  • I can see your ABC(敏感信息泄露)
  • PHP反序列化漏洞
  • XXE(XML External Entity attack)
  • 不安全的URL重定向
  • SSRF(Server-Side Request Forgery)

安装效果


注意事项

1.初次使用需要点一下初始化安装


2.结合CTFd的CTFd-Whale插件食用更佳~

文章作者: Linuz
文章链接: https://linuz.me/2020/01/05/pikachu/
版权声明: 本博客所有文章除特别声明外,均采用 CC BY-NC-SA 4.0 许可协议。转载请注明来自 Linuz's Blog
敢不敢赏脸一次