OWASP-ZAP扫描器的使用(攻击)
OWASP-ZAP
OWASP Zed攻擊代理(ZAP)是世界上最受歡迎的免費安全審計工具之一,由數百名國際志愿者積極維護。它可以幫助你在開發(fā)和測試應用程序時自動查找Web應用程序中的安全漏洞。
也可以說ZAP是一個中間人代理。它能夠獲取你對Web應用程序發(fā)出的所有請求以及你從中收到的所有響應。
它即可以用于安全專家、開發(fā)人員、功能測試人員,甚至是滲透測試入門人員。它也是經驗豐富的測試人員用于手動安全測試的絕佳工具。
OWASP-ZAP可以在windows、linux和mac下運行,Kali中自帶OWASP-ZAP。給大家分享在windows下的OWASP-ZAP。
鏈接: https://pan.baidu.com/s/1EsOcaux2IxOIAqmEluHRJQ???提取碼: q9hg?
OWASP-ZAP主要擁有以下重要功能:
- 本地代理
- 主動掃描
- 被動掃描
- Fuzzy
- 暴力破解
雖然OWASP-ZAP擁有很多的功能,但是他最強大的功能還是主動掃描,可以自動對目標網站發(fā)起滲透測試,可以檢測的缺陷包括路徑遍歷、文件包含、跨站腳本、sql注入等等。
更新
由于owasp zap 官方不定期的會更新zap插件和zap版本,所以我們也可以選擇更新。只要更新欄中顯示更新,我們就可以勾選,然后進行更新了。
點擊 Marketplace,這里會有三種可更新的插件。
- release:為經過長期驗證比較成熟的插件
- beta:為正在測試測試中的插件,可能會出現問題
- alpha:比beta更加低的測試版插件
代理
OWASP-ZAP?默認使用 8080?端口開啟http代理,如果我們想修改其默認代理,在?工具-->選項-->?本地代理?進行設置。
目錄掃描
我們配置瀏覽器設置代理端口為本地的 8080,然后我們訪問任意的網站,都可以截取到訪問的網址,從而實現攻擊。
當我們在瀏覽器訪問網站?后,OWASP-ZAP就會截取到我們訪問的網站。
選擇該站點進行 owsap-zap 的強制瀏覽網站、強制瀏覽目錄,owasp zap的強制目錄瀏覽選擇使用owasp zap自帶的directory-list-1.0.txt 目錄字典進行嘗試爬取(當然我們也可以自定義字典)
以上的目的是盡量的爬行出網站的所有鏈接頁面。做完以上的工作之后,我們就可以選擇該站點進行?active scan (主動掃描)了
主動掃描(Active? Scan)
主動掃描是OWASP-ZAP最強大的功能了,我們可以通過站點,右鍵然后Active Scan進行主動掃描。
我們也可以快速開始這里填入域名直接進行攻擊。
掃描結果
等主動掃描完后,在警報欄這里就會顯示掃描結果了。左邊是存在的漏洞,右邊是漏洞的詳情
生成報告?
?
?
總結
以上是生活随笔為你收集整理的OWASP-ZAP扫描器的使用(攻击)的全部內容,希望文章能夠幫你解決所遇到的問題。
- 上一篇: Linux OpenSSL获取证书指纹值
- 下一篇: SQLAlchemy ORM教程之一:C