美文网首页
漏洞靶场之pikachu搭建

漏洞靶场之pikachu搭建

作者: 21adc3a3fb75 | 来源:发表于2020-02-21 15:47 被阅读0次

O1靶场源码下载地址:https://github.com/zhuifengshaonianhanlu/pikachu


0x02搭建

将压缩包放至phpstudy/xampp网站根目录下解压

修改配置文件

/pikachu-master/inc/config.inc.php

只需修改两处即可,红框改成你数据库的账号密码


0x03连接

浏览器访问http://localhost:8031/pikachu/

或者http://写本地的ip在cmd窗口下用ipconfig查询/pikachu/

8031是指XAMPP中apache的端口


0×04点击红色字体安装


关于在xampp中如何更改端口号

0×01安装好xampp后,找到其所在位置并进入该目录。找到“xampp_contorl.exe”,双击打开,看到如下界面:


0x02点击config  →点击点击“Apache(http.conf)”,出现以下界面


0x03将找到后“80”都改为”80XX”端口。我这里将“80”改为了“8031”,或者其他反正不冲突就行


0x04点击“Config”后,再点击“Apache(httpd-ssl.conf)”,进入到记事本界面在记事本界面按下“Ctrl+f”后,输入“443”,进行查找并修改,点击保存后退出。我将“443”修改为“4431”。也可修改为其他


0x05回到“xampp”的初始界面,点击“Config”-->“Service and Port Settings”-->“Main Port”改为“8031”,“SSL Port”改为“4431”-->“Save”-->“Save”,到目前为止,端口号即修改完成。接下来就可以安装并启动相应的服务。

相关文章

  • 漏洞靶场之pikachu搭建

    O1靶场源码下载地址:https://github.com/zhuifengshaonianhanlu/pikac...

  • ImageMagick 远程命令执行漏洞

    一、Vulhub靶场搭建二、漏洞利用2.1 、运行漏洞环境 2.2、构造POC文件,命名为test.jpg,脚本内...

  • weblogic反序列化漏洞(CVE-2017-10271)

    Weblogic+XML反序列化漏洞检测工具 提取码:03k0 一、Vulhub靶场搭建二、漏洞利用2.1 、运行...

  • XXE CTF题目

    api调用 1、链接:jarvisoj 2、解题方法:xxe漏洞读取文件。payload: Pikachu漏洞联系...

  • SQL注入过程-以sqli-lab第一关为例

    1. 搭建靶场,进入第一关,靶场搭建可参照[sqli-labs 靶场搭建[http://testingpai.co...

  • 黑客日记:基础PHP漏洞环境搭建

    黑客日记:基础PHP漏洞环境搭建 PHP漏洞环境搭建之PHP漏洞环境搭建 我们来安装dvwa漏洞环境 推荐使用bW...

  • 零基础Web入门到精通

    课程介绍 本课程将会讲解Web基础知识、环境与靶场搭建、工具插件介绍、常见Web漏洞原理和CMS实战演示。 课程大...

  • 零基础Web入门到精通

    课程介绍 本课程将会讲解Web基础知识、环境与靶场搭建、工具插件介绍、常见Web漏洞原理和CMS实战演示。 课程大...

  • 2020-03-02

    作业 1、用phpstudy搭建dwva、bwapp、pikachu 2、用jspstudy搭建stru2框架 3...

  • Mssql手工注入小结

    前言: 说起sql注入环境,网上流行的一些漏洞靶场基本上都是基于Mysql+Apache搭建的,所以我对mysql...

网友评论

      本文标题:漏洞靶场之pikachu搭建

      本文链接:https://www.haomeiwen.com/subject/lzicqhtx.html