pikachu靶场搭建及通关

文章介绍了如何搭建PHPstudy靶场,并详细讲述了暴力破解、验证码绕过、token防御、XSS、CSRF、SQL注入和RCE等安全漏洞的检测与防范方法。

摘要生成于 C知道 ,由 DeepSeek-R1 满血版支持, 前往体验 >

一、靶场搭建

下载工具:phpstudy

Pikachu靶机下载地址:

https://github.com/zhuifengshaonianhanlu/pikachu

下载后解压缩并放入如下文件夹(网站根目录)

 建议修改文件名称为 pikachu

 修改配置文件(mysql 用户名:root 密码:root   保存)

  强调一下:数据库密码默认为root,如果你修改了数据库密码,这里要跟着修改

  修改完保存,安装初始化界面

点击安装/初始化,显示如下界面则安装完成

 二、通关教程

模块一:暴力破解

“暴力破解”是一攻击具手段,在web攻击中,一般会使用这种手段对应用系统的认证信息进行获取。 其过程就是使用大量的认证信息在认证接口进行尝试登录,直到得到正确的结果。 为了提高效率,暴力破解一般会使用带有字典的工具来进行自动化操作。

基于表单的暴力破解

先尝试使用burp暴力破解

打开burp,开启代理拦截,推荐使用火狐浏览器的插件,或者在浏览器里面设置网络

开启后,随便输入账号和密码,进行抓包,抓包以后,点击右键发送到intruder模块

将所有变量清除,然后对账号和密码进行变量添加。

 接着加入字典,添加两个负载集,分别导入账号和密码的字典。

接着开始攻击,攻击结束后,根据返回的长度就可得到正确的账号和密码

 源码分析

 可以看到直接通过判断账号与密码是否与数据库中的匹配,没有其他控制措施,所以可以通过暴力破解

验证码绕过(on server)

与上一关相比较,增加了一个验证码。这里给大家分享一下增加验证码的作用

1.防止登录暴力破解
2.防止机器恶意注册
验证码大概的的认证流程:

    客户端request登录页面,后台生成验证码:
    1.后台使用算法生成图片,并将图片response给客户端;
    2.同时将算法生成的值全局赋值存到SESSION中;
    校验验证码:
    1.客户端将认证信息和验证码-同提交;
    2.后台对提交的验证码与SESSION里面的进行比较;
    客户端重新刷新页面,再次生成新的验证码:
    验证码算法中一般包含随机函数,所以每次刷新都会改变;

接下来我们输入验证码以及账号密码继续进行抓包

 多放几次包查看结果,结果发现只报了账号密码错误没有报验证码错误,也就是说验证码并没有失效,我们可以延续第一关的办法,继续暴力破解,步骤同上,不再演示。

源码分析

可以看到,验证完成后并没有去销毁 session'vcode', 所以验证码可以重复利用

验证码绕过(on client)

 可以观察到,没有发送http请求,验证码的验证在js前端

 说明验证码并不在服务器端进行验证,同上一关直接进行爆破。

token防爆破?

在本关中增加了token认证

先了解一下token

基于Token的身份验证的过程如下:

1.用户通过用户名和密码发送请求。

2.服务器端程序验证。

3.服务器端程序返回一个带签名的token 给客户端。

4.客户端储存token,并且每次访问API都携带Token到服务器端的。

5.服务端验证token,校验成功则返回请求数据,校验失败则返回错误码。

请求中发送token而不再是发送cookie能够防止CSRF(跨站请求伪造)。即使在客户端使用cookie存储token,cookie也仅仅是一个存储机制而不是用于认证。不将信息存储在Session中,让我们少了对session操作。

token是有时效的,一段时间之后用户需要重新验证。

因为token是随机的  所以破解时候token这一项也需要破解

首先抓包  可以看到有token

 清除变量后,对密码和token施加变量

 后续步骤类同

一般的做法:
1.将token以"type=‘hidden’’”的形式输出在表单中;
2.在提交的认证的时候一起提交,并在后台对其进行校验;
但,由于其token值输出在了前端源码中,容易被获取,因此也就失去了防暴力破解的意义。一般Token在防止CSRF上会有比较好的功效,具体讲在CSRF漏洞章节进行讲解。
 

模块二:XSS(跨站脚本)

模块三:CSRF(跨站请求伪造)

模块四:Sql Inject(SQL注入)

 在owasp发布的top10排行榜里,注入漏洞一直是危害排名第一的漏洞,其中注入漏洞里面首当其冲的就是数据库注入漏洞。
一个严重的SQL注入漏洞,可能会直接导致一家公司破产!
SQL注入漏洞主要形成的原因是在数据交互中,前端的数据传入到后台处理时,没有做严格的判断,导致其传入的“数据”拼接到SQL语句中后,被当作SQL语句的一部分执行。 从而导致数据库受损(被脱裤、被删除、甚至整个服务器权限沦陷)。

在构建代码时,一般会从如下几个方面的策略来防止SQL注入漏洞:
1.对传进SQL语句里面的变量进行过滤,不允许危险字符传入;
2.使用参数化(Parameterized Query 或 Parameterized Statement);
3.还有就是,目前有很多ORM框架会自动使用参数化解决注入问题,但其也提供了"拼接"的方式,所以使用时需要慎重!

 数字型注入

模块五:RCE(remote command/code execute)

<think>好的,我现在需要帮助用户了解如何搭建Pikachu靶场的后台以完成通关。首先,我得回顾用户提供的引用内容,确保回答准确。 用户提到了几个引用,其中引用[1]说明Pikachu是一个基于PHP的Web安全练习平台,需要PHP环境,可能使用PhpStudy或Docker部署。引用[3]提到了修改config.inc.php文件中的数据库用户名和密码,这是配置数据库的关键步骤。引用[4]展示了sqlmap的使用示例,可能涉及漏洞利用,但用户现在关注的是搭建后台,所以暂时不需要深入这个部分。 接下来,我需要整理搭建步骤。首先,环境准备,需要安装PHP、MySQL和Web服务器。根据引用[1],PhpStudy是一个集成环境,适合Windows用户。然后下载Pikachu源码,解压到WWW目录。接下来是数据库配置,这里需要创建数据库并导入数据,引用[3]指出要修改config.inc.php中的数据库信息,所以这一步很重要。可能还需要修改文件权限,确保应用能访问数据库。之后,访问靶场并初始化数据库,完成安装。 在常见问题部分,需要考虑数据库连接失败、文件权限问题以及PHP扩展是否启用。比如,如果数据库配置错误,用户会遇到连接问题,需要检查config.inc.php的设置。另外,路径错误或端口冲突也可能导致无法访问,需要提示用户检查端口和文件路径。 最后,生成相关问题,要围绕搭建步骤、环境配置、数据库问题和漏洞学习展开。比如,如何配置PhpStudy,或者解决数据库连接失败的问题,以及如何利用靶场练习特定漏洞。 需要确保回答结构清晰,分步骤说明,并引用正确的参考资料。同时,注意用户可能遇到的常见问题,提前给出解决方案。这样用户能顺利搭建环境,完成通关。</think>### Pikachu靶场后台搭建教程 #### 一、环境准备 1. **安装集成开发环境** 推荐使用$phpstudy$(支持Windows/Linux)或$Docker$快速部署[^1]。 - 下载$phpstudy$:[phpstudy官网](https://www.xp.cn/) - 安装后启动$Apache$和$MySQL$服务 2. **下载Pikachu源码** - 官方GitHub仓库或从安全社区获取源码包 - 解压至$phpstudy$的网站根目录(如`\WWW\pikachu\`) #### 二、数据库配置 1. **创建数据库** ```sql CREATE DATABASE pikachu; GRANT ALL PRIVILEGES ON pikachu.* TO 'pikachu_user'@'localhost' IDENTIFIED BY 'your_password'; ``` 2. **修改配置文件** 编辑`\WWW\pikachu\inc\config.inc.php`,更新数据库连接信息[^3]: ```php $_config['db']['host'] = 'localhost'; $_config['db']['user'] = 'pikachu_user'; $_config['db']['pwd'] = 'your_password'; $_config['db']['dbname'] = 'pikachu'; ``` 3. **导入数据表** 访问`http://localhost/pikachu/install.php`,点击初始化数据库按钮。 #### 三、访问靶场 1. 浏览器输入`http://localhost/pikachu/` 2. 若显示登录界面,则安装成功 3. 默认测试账号:admin/password123 #### 四、关键目录说明 ``` pikachu ├── vul # 漏洞模块目录 ├── inc # 配置文件目录 ├── pkxss # XSS漏洞示例 └── pksqli # SQL注入漏洞示例 ``` #### 五、常见问题解决 | 问题类型 | 解决方案 | |-------------------|-----------------------------------| | 数据库连接失败 | 检查`config.inc.php`权限与参数 | | 页面显示空白 | 开启PHP的`mysqli`扩展 | | 端口冲突 | 修改Apache端口为8080 |
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包

打赏作者

你怎么睡得着的!

你的鼓励将是我创作的最大动力

¥1 ¥2 ¥4 ¥6 ¥10 ¥20
扫码支付:¥1
获取中
扫码支付

您的余额不足,请更换扫码支付或充值

打赏作者

实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值