靶场环境
W小哥应急响应靶场
大余百个项目环境带视频
Vulnstack系列红蓝队靶场
Vulnhub专业提权靶机
360+CTF逆向题目文件
训练应急响应靶机整理集
入门在线靶场练习地
内网在线打靶好地方
loT固件漏洞复现环境
CTFShow刷题WP整理
云安全自动构建靶场
云安全自动构建靶场2
Gandalf AI提示词注入靶场
WooYun历史案例可构建
JWT专业渗透测试平台
综合Java漏洞学习平台
JS前端加密练习靶场
JS逆向入门靶场练习
Python应用漏洞靶场
小迪安全知识库
-
+
首页
Python应用漏洞靶场
Python应用漏洞靶场
# Pilot漏洞测试教学靶场 项目地址:https://github.com/2740908911/Pilot-Web [](https://github.com/2740908911/Pilot-Web#pilot%E6%BC%8F%E6%B4%9E%E6%B5%8B%E8%AF%95%E6%95%99%E5%AD%A6%E9%9D%B6%E5%9C%BA) [](https://camo.githubusercontent.com/095a1448da479f55349ed28409b413f7baf99503632dd755e1cc6849ffc6e6c2/68747470733a2f2f696d672e736869656c64732e696f2f62616467652fe6bc8fe6b49ee68c96e68e982d626c7565) [](https://camo.githubusercontent.com/7558997acdf4b89a57f2f37e084bb506fd0d783bbf5e556d03e186d53ea5c7e6/68747470733a2f2f696d672e736869656c64732e696f2f62616467652fe6b897e9808fe6b58be8af952d626c7565) [](https://camo.githubusercontent.com/ba39851dac491d2012def2d9c82285beda59019a0b292cf658fef6166dcb099e/68747470733a2f2f696d672e736869656c64732e696f2f62616467652f576562e5ae89e585a82de69599e5ada6e99db6e59cba2d50) [](https://camo.githubusercontent.com/00704b95076f8259c7bbf6b57bae5f79532cb171801cc40a742f7cdaeddfde9c/68747470733a2f2f696d672e736869656c64732e696f2f62616467652f76657273696f6e2d312e302e312d70) [](https://camo.githubusercontent.com/c9df381f5930c1cd8313c953656ff36f796ce1a6db831ccd6415769a872d00c2/68747470733a2f2f696d672e736869656c64732e696f2f62616467652f4c6963656e73652d47504c76332d6f72616e6765) [项目原文](https://f4nq1e.com/archives/Pilot-Web.html) [中文文档](https://github.com/2740908911/Pilot-Web) [English documentation](https://github.com/2740908911/Pilot-Web/blob/main/README_EN.md) Pilot领航员靶场是基于Web安全的漏洞测试靶场,一个专为教师和学生设计的WEB安全教学实践平台,旨在帮助网安初学者快速熟悉和掌握目前常见漏洞的原理和实际利用方法,以及帮助安全实践教师在课堂环境中演示教学如何进行WEB漏洞测试。 Pilot靶场由 Flask + Mysql + AdminLTE 框架编写而成,模拟**WEB漏洞分类如下**: 每类漏洞根据不同的情况又分别设计了不同的子类,全部共有30个漏洞环境。同时,Pilot在每个环境的右上角嵌入了四个模块作为辅助工具,希望对您的学习或教学有所帮助。 * * * ## 为什么使用Pilot [](https://github.com/2740908911/Pilot-Web#%E4%B8%BA%E4%BB%80%E4%B9%88%E4%BD%BF%E7%94%A8pilot) * 少数**Python环境**的开源WEB漏洞靶场 * 唯一**集成知识库、漏洞学习文档和源码解析等功能**的开源综合型教学靶场 * 对比同类产品**更全面的漏洞类型** * 更**简单的部署**方式和更**方便的配置管理**方式 * 全新的**UI设计**,更近现代靶场设计 * …… * * * ## 主页展示 [](https://github.com/2740908911/Pilot-Web#%E4%B8%BB%E9%A1%B5%E5%B1%95%E7%A4%BA) [](https://github.com/2740908911/Pilot-Web/blob/main/readme/index.png) * * * ## 全部漏洞环境 [](https://github.com/2740908911/Pilot-Web#%E5%85%A8%E9%83%A8%E6%BC%8F%E6%B4%9E%E7%8E%AF%E5%A2%83) [](https://github.com/2740908911/Pilot-Web/blob/main/readme/pilot.png) * * * ## 全面的辅助教学功能与漏洞文档 [](https://github.com/2740908911/Pilot-Web#%E5%85%A8%E9%9D%A2%E7%9A%84%E8%BE%85%E5%8A%A9%E6%95%99%E5%AD%A6%E5%8A%9F%E8%83%BD%E4%B8%8E%E6%BC%8F%E6%B4%9E%E6%96%87%E6%A1%A3) * 思路提示:常规功能,略 * 正确实现: [](https://github.com/2740908911/Pilot-Web/blob/main/readme/p1.png) * 源码解析: [](https://github.com/2740908911/Pilot-Web/blob/main/readme/p2.png) * 知识梳理: [](https://github.com/2740908911/Pilot-Web/blob/main/readme/p3.png) * 漏洞文档: [](https://github.com/2740908911/Pilot-Web/blob/main/readme/p4.png) * * * ## 更简单的部署方式(安装和使用) [](https://github.com/2740908911/Pilot-Web#%E6%9B%B4%E7%AE%80%E5%8D%95%E7%9A%84%E9%83%A8%E7%BD%B2%E6%96%B9%E5%BC%8F%E5%AE%89%E8%A3%85%E5%92%8C%E4%BD%BF%E7%94%A8) > 前置条件:Linux系统虚拟机,确保已安装 Docker + Docker-Compose,网络正常。 Pilot漏洞测试教学靶场采用Docker+Docker-Compose技术封装,通过快速部署脚本init.sh进行配置管理和快速部署,部署过程中请使用高权限账户(例如root权限)进行操作。 1. 通过[releases](https://github.com/2740908911/Pilot-Web/releases/)下载最新的Pilot靶场源码,并解压至部署目录。 2. 通过ifconfig命令查看出网IP地址。 3. 在Pilot项目目录中,为快速部署脚本init.sh赋予执行权限: sudo chmod +x ./init.sh 4. 自动化部署Pilot靶场,此过程需要联网进行: sh init.sh -ip=xxx.xxx.xxx.xxx -up 5. **等待下载与部署完成,开始您的WEB安全学习之旅!** 6. 更多的使用方式通过下面这条命令查看,例如对靶场端口、靶场数据库服务的配置。当您遇到服务端口冲突时可以修改配置以进行服务部署: sh init.sh -h || sh init.sh help [](https://github.com/2740908911/Pilot-Web/blob/main/readme/help.png) * * * ## 示例与部署教程 [](https://github.com/2740908911/Pilot-Web#%E7%A4%BA%E4%BE%8B%E4%B8%8E%E9%83%A8%E7%BD%B2%E6%95%99%E7%A8%8B) **漏洞文档预览:**[Pilot漏洞测试教学靶场:解题手册](https://f4nq1e.com/archives/pilot-pdf.html) **部署教程:** [BiliBili地址](https://www.bilibili.com/video/BV1b142127PJ/) * * * ## 安全须知 [](https://github.com/2740908911/Pilot-Web#%E5%AE%89%E5%85%A8%E9%A1%BB%E7%9F%A5) **Pilot漏洞靶场极其容易受到攻击!** 请勿将其部署到您的云服务器或任何面向互联网的服务器上,这样将导致您的服务器被攻破。Pilot推荐使用虚拟机(如VMware、WSL2),并通过Docker安装Pilot-Web靶场。尽量不要在本机环境直接部署靶场,除非您确认可保证自己的主机安全。
xiaodi
2026年5月21日 18:28
3
0 条评论
转发
收藏文档
上一篇
下一篇
手机扫码
复制链接
手机扫一扫转发分享
复制链接
分享
链接
类型
密码
更新密码
有效期
Markdown文件
Word文件
PDF文档
PDF文档(打印)