本文主要是介绍SSRF漏洞(二),希望对大家解决编程问题提供一定的参考价值,需要的开发者们随着小编来一起学习吧!
本文仅作为学习参考使用,本文作者对任何使用本文进行渗透攻击破坏不负任何责任。
前言:
本文主要讲解依靠phpstudy搭建pikachu靶场。
phpstudy下载使用以及搭建本地SQL labs靶场
SSRF漏洞(一)
一,靶场搭建。
靶场链接:GitHub - zhuifengshaonianhanlu/pikachu: 一个好玩的Web安全-漏洞测试平台
1,下载并解压到phpstudy下的www目录下。
2,修改数据库账号密码以进行连接。
找到路径为:pikachu\inc\config.inc.php的文件并打开。
将红框内的账号密码更改为与phpstudy中的一致。
3,配置端口。
再打开web服务后再进行操作。
①,点击网站按钮。
②,点击新建网站,
③,设置端口(不能与其他网站服务冲突)。
④,浏览文件位置(www文件夹内,靶场位置)。
⑤,php版本应为5.6.9(其他版本概率报错)。
⑥,域名为方便记忆,设置为pikachu。
⑦,点击确认,靶场搭建成功。
4,打开靶场,并初始化。
win+r输入cmd打开命令行,输入ipconfig查看ip地址,将其注入url栏内,并加上端口号就可打开靶场。
第一次打开会报错,此时,我们需要访问:
http://192.168.225.206:8006/install.php
点击安装,初始化。
初始化成功。
这篇关于SSRF漏洞(二)的文章就介绍到这儿,希望我们推荐的文章对编程师们有所帮助!