Kali扫描 owasp_zap的使用

Kali——WEB渗透(八)

学习web渗透过程中的心得体会以及知识点的整理,方便我自己查找,也希望可以和大家一起交流。

—— 扫描:OWASP_ZAP——

一.使用
(1).截断代理

  1. 所有截断代理的结果都在左侧"Sites"中显示。
  2. 代理侦听端口为8080。
  3. 可以将每次扫描结果保存,在下一次打开QWASP_ZAP时可以再次打开这些会话。

(2).更新插件

  1. 图形化界面:工具栏“Manage Add-ons”。
  2. 可以更新插件(Installed已安装中)和安装插件(Marketplace市场),分为三个类型,分别为Release(发布的正式版本)、Beta(未经完整测试的版本),Alpha(不成熟的版本),前两种建议安装。

(3).被动扫描和主动扫描
<1>.被动扫描和其他工具无异。
<2>.主动扫描(需要提供身份认证)可以直接在被动扫描出来的站点单击鼠标右键,选择攻击->“Active Scan····”(只扫描,不爬网)。

(4).FUZZ(模糊攻击)

  1. 流程:
    <1>.在工具中找到“FUZZ”,选择爬出来的站点。
    <2>.自动生成FUZZ攻击页面,选择需要替换的字符,单击"ADD"。
    <3>.再次点击"ADD"选择类型,每一行代表一个替换数据。
    <4>.确认后选项卡将出现Fuzzy的信息。

  2. 筛选:
    "Code"通过排序可以看到响应码;
    "Size Resp Header"头文件的大小(成功与不成功的头文件差别很大)。

  3. 通过在替换界面引入字典可以进行暴力破解密码。

(5).API(应用程序编程接口)

  1. 调用API,通过对相应功能的修改,对特定的目标进行专门的扫描。
  2. 在浏览器中开启OWASP_ZAP的大力,进入地址:http://zap/
    可以查看官方文档。
  3. 这项功能设计编程,有需要的话可以自行学习。

(6).扫描模式

  1. 扫描模式分为四种:Safe、Protected、Standard、ATTACK。
  2. Safe模式:安全模式,以安全的模式扫描,不会有任何破坏的操作,但是扫描的漏洞数量和质量都最低。
  3. Protected模式:保护模式,对指定的web应用进行略有破坏性的扫描操作。
  4. Standard模式:标准模式,会有一些破坏性的操作,但不会进行危险性的操作。
  5. ATTACK模式:攻击模式,进行可以进行的任何操作,扫描的漏洞数量和质量都最高。

二.扫描策略
(1).选择策略
右键“攻击”->“Active Scan····”->“Pollcy”。
(2).制定策略

  • 默认策略:Default pollcy
  • 图形化工具:工具栏->“扫描策略”->“Add(添加)”
  • Default Alert Threshold:报警阈值,该值越高,漏洞报告越少,会报给用户已确认的漏洞
  • Default Attack Strength:攻击强度

三.其他

1.Anti CSRF Tokens
有些网站为了防止CSRF攻击,会在每次返回客户端信息的时候,随机生成一个token,只需要添加这个token就可以,工具栏“options”->“Anti CSRF Tokens”->"Add’

2.https证书
加装证书,"工具栏"options”->“Dynamic SSL Conificates”

3.Scope/Centexts/filter 站点过滤
“右键”->“Include in Contexts”->“New Context”
快速定位某个站点

4.身份认证
工具栏“Session Properties···”->“Authentication”

  • HTTP/NTLM身份认证
  • Manual 身份认证(默认,记录服务器返回的session,PHP SESSION)
  • Form-based 身份认证
  • Script-based 身份认证(基于脚本实现身份认证,位置在:工具栏的“+”->新建Scripts->“Authentication”)

5.HTTP Sessions——default sessions tokens & site session tokens

  • 添加session:工具栏“选项”->“HTTP Session”->“Add··”
  • 查看目前扫描站点的session:工具栏“查看”->“Show tab”->“HTTP Session”
  • 切换不同的session ,来查看不同不同用户
  • 0
    点赞
  • 3
    收藏
    觉得还不错? 一键收藏
  • 0
    评论
OWASP ZAP 是一个开源的安全测试工具,用于评估和测试 Web 应用程序的安全性。它提供了许多功能,包括扫描和攻击 Web 应用程序,查找潜在的漏洞和安全问题。 关于 OWASP ZAP 和 DVWA 的关系,DVWA 是一个特别设计的用于安全测试的漏洞Web应用程序。它旨在帮助开发人员和安全专家测试和评估他们的应用程序的安全性。OWASP ZAP 可以与 DVWA 结合使用,以进行安全测试和漏洞扫描。 要使用 OWASP ZAP 和 DVWA 进行安全测试,您可以按照以下步骤进行操作: 1. 首先,下载和安装 Kali Linux 系统,因为 Kali Linux 包含了 OWASP ZAP 和 DVWA 的实验环境。您可以从官方网站 https://www.kali.org/downloads/ 下载 Kali Linux。 2. 接下来,您需要下载和安装 OWASP ZAP。您可以从 OWASP ZAP 的官方网站 https://www.zaproxy.org/download/ 下载适用于您的操作系统的版本。 3. 安装完 OWASP ZAP 后,您可以打开它并导航到 DVWA 的页面。DVWA 的页面可以在 Kali Linux 的应用程序菜单中找到。 4. 在 DVWA 的页面上,您可以进行各种安全测试和漏洞扫描OWASP ZAP 提供了 API,可以用于编程调用 OWASP ZAP 的功能,以定制化您的扫描器。 5. 通过 OWASP ZAP 的 API,您可以编写自己的脚本和程序,以自动化安全测试和漏洞扫描的过程。 总结起来,OWASP ZAP 是一个功能强大的安全测试工具,而 DVWA 是一个用于安全测试的漏洞Web应用程序。您可以使用 OWASP ZAP 和 DVWA 进行安全测试和漏洞扫描,同时还可以通过 OWASP ZAP 的 API 进行定制化编程。这样可以帮助您评估和测试 Web 应用程序的安全性。

“相关推荐”对你有帮助么?

  • 非常没帮助
  • 没帮助
  • 一般
  • 有帮助
  • 非常有帮助
提交
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值