OWASP ZAP渗透测试

一. API渗透测试–>POSTMAN执行API–>OWASP ZAP收集API接口–>渗透测试

  1. POSTMAN中创建API的测试request
  2. POSTMAN的设置中设置proxy代理,如下图:
    在这里插入图片描述
  3. 设置proxy,如下图
    在这里插入图片描述
  4. 创建collection,然后创建API request,如下图
    在这里插入图片描述
  5. 设置OWASP ZAP的代理,如下图:
    在这里插入图片描述
    在这里插入图片描述
    在这里插入图片描述
    在这里插入图片描述
  6. 点击POSTMAN中的 API request的send按钮,执行API成功,OWASP ZAP端就会自动检索并收集API的数据,如下图
    在这里插入图片描述
  7. 邮寄站点的域名–>攻击–>主动扫描–>点击开始扫描,就可以攻击了,如下图:
    在这里插入图片描述
    ![在这里插入图片描述](https://img-blog.csdnimg.cn/48ff5d1dad7f459aa2e8a6a447709a02.png
  8. 攻击后产生如下数据,如下:
    在这里插入图片描述
  9. 点击报告,生成报告:
    在这里插入图片描述
    在这里插入图片描述

二.Web页面操作–>OWASP ZAP收集WEB接口–>渗透测试

  1. 设置OWASP ZAP代理,如第一种中的设置一样。
  2. 设置firefox火狐浏览器的代理,点击浏览器的setting按钮,进入到网络设置选项:
    在这里插入图片描述
    在这里插入图片描述
    在这里插入图片描述
  3. 设置OWASP ZAP的手动打开浏览器的参数,如下:
    在这里插入图片描述
  4. 输入需要打开网站的网址,然后点击启动浏览器:
    在这里插入图片描述
  5. 自动打开浏览器后并进入到了baidu的页面,这些操作都被OWASP ZAP记录了相关域名和API,如下:
    ![在这里插入图片描述](https://img-blog.csdnimg.cn/14c017dbac0c4cc4a2a55a74f17a93be.png
  6. 就可以选择对应的域名进行攻击–>主动扫描–>开始扫描,如同第一类型中的结果一样。
    7. 需要注意的是:选择对域名攻击时,需要辨别只选择攻击我们需要的域名,不能把所有的域名都攻击,因为站点收集到的域名可能是与我们工作无关的网址,如果攻击其他网址,可能会被定义为恶意攻击,需要慎重。尽量在firefox的代理里面设置白名单或黑名单。
  • 0
    点赞
  • 2
    收藏
    觉得还不错? 一键收藏
  • 0
    评论

“相关推荐”对你有帮助么?

  • 非常没帮助
  • 没帮助
  • 一般
  • 有帮助
  • 非常有帮助
提交
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值