几个好玩的web漏洞测试平台

支持环境lnmp,环境搭建phpstudy

漏洞测试平台下载

皮卡丘:https://github.com/zhuifengshaonianhanlu/pikachu

DoraBox:https://github.com/gh0stkey/DoraBox

Pikachu上的漏洞类型列表如下:

Burt Force(暴力破解漏洞)

XSS(跨站脚本漏洞)

CSRF(跨站请求伪造)

SQL-Inject(SQL注入漏洞)

RCE(远程命令/代码执行)

Files Inclusion(文件包含漏洞)

Unsafe file downloads(不安全的文件下载)

Unsafe file uploads(不安全的文件上传)

Over Permisson(越权漏洞)

../../../(目录遍历)

I can see your ABC(敏感信息泄露)

PHP反序列化漏洞

XXE(XML External Entity attack)

不安全的URL重定向

SSRF(Server-Side Request Forgery)

管理工具

管理工具里面提供了一个简易的xss管理后台,供你测试钓鱼和捞cookie,还可以搞键盘记录!~

后续会持续更新一些新的漏洞进来,也欢迎你提交漏洞案例给我,最新版本请关注pikachu

每类漏洞根据不同的情况又分别设计了不同的子类

同时,为了让这些漏洞变的有意思一些,在Pikachu平台上为每个漏洞都设计了一些小的场景,点击漏洞页面右上角的"提示"可以查看到帮助信息。

如何安装和使用

Pikachu使用世界上最好的语言PHP进行开发-_-

数据库使用的是mysql,因此运行Pikachu你需要提前安装好"PHP+MYSQL+中间件(如apache,nginx等)"的基础环境,建议在你的测试环境直接使用 一些集成软件来搭建这些基础环境,比如XAMPP,WAMP等,作为一个搞安全的人,这些东西对你来说应该不是什么难事。接下来:

-->把下载下来的pikachu文件夹放到web服务器根目录下;

-->根据实际情况修改inc/config.inc.php里面的数据库连接配置;

将数据库账号和密码填写以下即可

-->访问h ttp://x.x.x.x/pikachu,会有一个红色的热情提示"欢迎使用,pikachu还没有初始化,点击进行初始化安装!",点击即可完成安装。

DoraBox 组成


网站结构:

1.MySQL数据库(pentest.sql 导入到MySQL中即可)

db_name:pentest

table_namecolumn_name

accountId(int11),rest(varchar255),own(varchar255)

newsid(int11),title(varchar45),content(varchar45)

2.PHP

conn.php 数据库配置文件

class/function.class.php 核心功能文件

publicfunctioncon_function(){//自己造的回调$func_array=func_get_args();$name=func_get_arg(0);array_shift($func_array);returncall_user_func_array($name,$func_array);}

集合的漏洞类型

SQL注入:数字型、字符型、搜索型

XSS:反射型、存储型、DOM型

文件包含:任意、目录限制

文件上传:任意、JS限制、MIME限制、扩展名限制、内容限制

代码/命令执行:任意

SSRF:SSRF(回显)

其他:条件竞争(支付&上传)、任意文件读取、XXE

CSRF:增加CSRF读取型(JSONP劫持、CORS跨域资源读取)

除此之外还有一些poc在项目的PoC目录中。

安装过程

找到数据库配置文件

这里填写数据库账号和密码
数据库导入进去
开始快乐的学习吧
©著作权归作者所有,转载或内容合作请联系作者
平台声明:文章内容(如有图片或视频亦包括在内)由作者上传并发布,文章内容仅代表作者本人观点,简书系信息发布平台,仅提供信息存储服务。

推荐阅读更多精彩内容

  • 一套实用的渗透测试岗位面试题,你会吗? 1.拿到一个待检测的站,你觉得应该先做什么? 收集信息 whois、网站源...
    g0阅读 10,363评论 0 9
  • 漏洞挖掘与利用 测试环境的搭建 引言 为什么要搭建本地测试环境?我想下面的东西能够回答你的疑惑。 第二百八十五条 ...
    作业没写完阅读 8,563评论 0 4
  • HTML注入 HTML 注入向站点和开发者展示了漏洞,因为他可以用于误导用户,并且欺骗它们来提交一些敏感信息,或者...
    Cherishao阅读 4,558评论 0 5
  • 以下内容出自i春秋社区 在获取书面授权的前提下。 1)信息收集, 1,获取域名的whois信息,获取注册者邮箱姓名...
    快递_小哥阅读 3,728评论 0 0
  • Web安全简史 在Web1.0时代,人们更多是关注服务器端动态脚本语言的安全问题,比如将一个可执行脚本(俗称Web...
    潘良虎阅读 9,335评论 3 72