【网络安全零基础入门必看】渗透测试之pikachu&DVWA靶场搭建教程,零基础入门到精通,收藏这一篇就够了_pikachu靶场

对于web安全刚入门的小伙伴来说,漏洞靶场搭建是很重要的,可以通过靶场学以致用,对所学知识点进行巩固练习。下面和我一起搭建5个比较常用的初学者入门靶场,演示搭建环境:win11系统+phpstudy

phpstudy下载安装

phpstudy是一个php运行环境的集成包,用户不需要去配置运行环境,就可以使用,phpstudy不仅是一款比较好用的php调试环境工具,并且还包括了开发工具和常用手册,对于新手是有很大帮助的。

1.官网下载

phpstudy官网:https://www.xp.cn/

进入官网首页,点击windows版本->点击立即下载 ->64位下载->选择路径解压(注意路径不要包含中文和空格)

2.安装

双击打开

选自定义安装->修改安装路径->安装完成

启动相关服务,启动apache和mysql

启动mysql报错以及mysql无法启动

点击配置将字符串改为utf8mb4

如果还是不能正常启动mysql(启动后过一会就听),那么可能就是和你本机上的mysql冲突了

这里我尝试过了修改端口号和停止本机mysql服务,但是很遗憾还是启动不了,启动一会就停了,如果你的电脑上没有安装mysql,那你可以忽略

这两个都没有解决,最后我在网上找了很多办法,但是都失败了,什么文件替换,数据库实例删除都没有用,哎,所以逼到我最后,我直接把原有的数据库给删除了,屏幕前的小伙伴如果也遇到了这问题可以去网上找一找解决办法,如果和我一样试过了都没有的话,那就选择就本地数据库删除吧。

删除后启动成功,说多了都是泪啊,哎

打开浏览器输入localhost ,创建站点成功

接下来我们安装数据库管理工具,后期便于我们管理靶场的数据库,点击安装,选择站点即可

修改数据库root用户密码

现在我们打开phpmyadmin工具看看能不能登入数据库

好了,这样前期的工作就完成了,我们可以开始搭建我们的靶场了

一,pikachu靶场搭建
1.下载pikachu

Pikachu是一个带有漏洞的Web应用系统,在这里包含了常见的web安全漏洞。 如果你是一个Web渗透测试学习人员且正发愁没有合适的靶场进行练习,那么Pikachu可能正合你意。

下载地址:https://github.com/zhuifengshaonianhanlu/pikachu

加压后重命名将pikachu文件放到phpstudy文件下的www目录下(如图)

2.新建一个名为pikachu的数据库

打开phpmyadmin登入root用户,修改pikachu用户权限

3.pikachu数据库配置

打开www/pikachu/inc下的config.inc.php文件

修改用户名,密码,数据库名,切记保存!!

打开www/pikachu/pkxss/inc下的config.inc.php文件

修改用户名和密码,这里数据库名不用修改,默认就好**,切记保存!!**

外链图片转存失败,源站可能有防盗链机制,建议将图片保存下来直接上传

4.创建网站

5.打开网站

也可以直接浏览器访问http://localhost/pikachu

6.初始化安装

好了到这里就搭建成功了!!!恭喜恭喜!!!

二,DVWA靶场搭建
1.下载DVWA

下载地址:https://github.com/digininja/DVWA?tab=security-ov-file

解压后从命名放到phpstudy文件的www文件目录下 (如图)

2.创建一个名为dvwa的数据库

3.DVWA数据库配置

打开www\DVWA\config文件夹下的config.inc.php文件,这里要将.dist去掉,改为config.inc.php

修改数据库名称,用户名称,密码,改为记得保存哦

4.创建网站

目录即DVWA的目录

5.打开登入:http://localhost/dvwa/

点击管理打开网站,点击create进行安装

登入,默认账号为admin,密码为password

好了,DVWA搭建完毕!!!恭喜恭喜!!!

三,sqli-labs靶场搭建
1.下载sqli-labs

下载地址:https://github.com/Audi-1/sqli-labs

下载解压重命名为sqli-labs将其放在www目录下

2.创建一个名为security的数据库

3.导入数据库

用phpadmin登录root用户 ,选择security数据库,导入sql文件

3.创建网站:http://localhost/sqli-labs/

4.打开网站初始化

好了到这里sqli-labs靶场就搭建成功了!!恭喜恭喜!!!

四,upload-labs靶场搭建
1.下载upload-labs

下载地址:https://github.com/c0ny1/upload-labs

下载后压缩重命名为upload-labs,将其放在www文件夹下

2.网站搭建

3.打开网站:http://localhost/upload-labs/

好了,这样upload-labs靶场就搭建好了!!恭喜恭喜!!!

五,xss-labs靶场搭建
1.下载xss-labs

下载地址:https://github.com/do0dl3/xss-labs

下载后解压重命名为xss-labs,放在wwww文件夹下面

2.创建网站

3.打开网站:http://localhost/xss-labs/

学习资源

如果你是也准备转行学习网络安全(黑客)或者正在学习,这里开源一份360智榜样学习中心独家出品《网络攻防知识库》,希望能够帮助到你

知识库由360智榜样学习中心独家打造出品,旨在帮助网络安全从业者或兴趣爱好者零基础快速入门提升实战能力,熟练掌握基础攻防到深度对抗。

1、知识库价值

深度: 本知识库超越常规工具手册,深入剖析攻击技术的底层原理与高级防御策略,并对业内挑战巨大的APT攻击链分析、隐蔽信道建立等,提供了独到的技术视角和实战验证过的对抗方案。

广度: 面向企业安全建设的核心场景(渗透测试、红蓝对抗、威胁狩猎、应急响应、安全运营),本知识库覆盖了从攻击发起、路径突破、权限维持、横向移动到防御检测、响应处置、溯源反制的全生命周期关键节点,是应对复杂攻防挑战的实用指南。

实战性: 知识库内容源于真实攻防对抗和大型演练实践,通过详尽的攻击复现案例、防御配置实例、自动化脚本代码来传递核心思路与落地方法。

2、 部分核心内容展示

360智榜样学习中心独家《网络攻防知识库》采用由浅入深、攻防结合的讲述方式,既夯实基础技能,更深入高阶对抗技术。

在这里插入图片描述

360智榜样学习中心独家《网络攻防知识库》采用由浅入深、攻防结合的讲述方式,既夯实基础技能,更深入高阶对抗技术。

内容组织紧密结合攻防场景,辅以大量真实环境复现案例、自动化工具脚本及配置解析。通过策略讲解、原理剖析、实战演示相结合,是你学习过程中好帮手。

1、网络安全意识

img

2、Linux操作系统

img

3、WEB架构基础与HTTP协议

img

4、Web渗透测试

img

5、渗透测试案例分享

img

6、渗透测试实战技巧

图片

7、攻防对战实战

图片

8、CTF之MISC实战讲解

图片

3、适合学习的人群

一、基础适配人群

  1. 零基础转型者‌:适合计算机零基础但愿意系统学习的人群,资料覆盖从网络协议、操作系统到渗透测试的完整知识链‌;
  2. 开发/运维人员‌:具备编程或运维基础者可通过资料快速掌握安全防护与漏洞修复技能,实现职业方向拓展‌或者转行就业;
  3. 应届毕业生‌:计算机相关专业学生可通过资料构建完整的网络安全知识体系,缩短企业用人适应期‌;

二、能力提升适配

1、‌技术爱好者‌:适合对攻防技术有强烈兴趣,希望掌握漏洞挖掘、渗透测试等实战技能的学习者‌;

2、安全从业者‌:帮助初级安全工程师系统化提升Web安全、逆向工程等专项能力‌;

3、‌合规需求者‌:包含等保规范、安全策略制定等内容,适合需要应对合规审计的企业人员‌;

因篇幅有限,仅展示部分资料,完整版的网络安全学习资料已经上传优快云,朋友们如果需要可以在下方优快云官方认证二维码免费领取【保证100%免费】

在这里插入图片描述

### 环境准备 在进行测试前,需要确保已经搭建Pikachu 靶场,并且安装好相关的测试工具,如 Burp Suite。 ### 发现 SSRF 漏洞 首先,在 Pikachu 靶场中找到存在 SSRF 漏洞的功能点。通常,这类功能点可能会有一个输入框用于输入 URL,并且服务器会对该 URL 进行请求。例如,在某个图片展示功能中,可能允许用户输入图片的 URL,服务器会去获取该图片并展示。 ### 利用 dict 协议扫描内网主机开放端口 #### 构造请求 利用 dict 协议的特性,dict 协议默认端口是 2628。可以构造类似如下的 URL 进行端口扫描: ```plaintext dict://<内网 IP 地址>:<端口号>/info ``` 例如,如果要扫描内网 192.168.1.100 的 80 端口,构造的 URL 为: ```plaintext dict://192.168.1.100:80/info ``` #### 使用 Burp Suite 发送请求 将构造好的 URL 输入到存在 SSRF 漏洞的输入框中,然后使用 Burp Suite 拦截该请求。在 Burp Suite 的 Repeater 模块中,可以修改 URL 中的端口号,依次对不同的端口进行扫描。 #### 分析响应 如果目标端口是开放的,服务器可能会返回一些信息;如果端口是关闭的,可能会返回错误信息或者超时。通过分析响应内容,可以判断端口是否开放。 以下是一个简单的 Python 脚本示例,用于自动化扫描端口: ```python import requests target_ip = "192.168.1.100" ports = [80, 443, 22, 21, 2628] for port in ports: url = f"dict://{target_ip}:{port}/info" try: response = requests.get(url) if response.status_code == 200: print(f"Port {port} is open") else: print(f"Port {port} is closed") except requests.exceptions.RequestException: print(f"Port {port} is closed") ``` ### 通关 Pikachu 靶场 在完成端口扫描后,根据靶场的要求,可能需要提交扫描结果或者利用扫描到的开放端口进行进一步的操作,以完成通关任务。
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值