使用 OWASP ZAP 进行扫描漏洞

一、任务描述

OWASP ZAP 是已经在本书中用于各种任务的工具,在其众多功能中,它
包括一个自动漏洞扫描程序。 它的使用和报告生成将在本文中介绍。

二、任务实现

在在 OWASP ZAP 中执行成功的漏洞扫描之前,需要抓取现场:

1.打开 OWASP ZAP 并配置 Web 浏览器以将其用作代理

2.导航到 http://192.168.123.130/peruggia/

3.按照第 3 章“使用代理,爬网程序和蜘蛛”中的使用 ZAP 蜘蛛的说明进行操作。

浏览了应用程序或运行 ZAP 的蜘蛛,开始扫描:
1.转到 OWASP ZAP 的“站点”面板,右键单击 peruggia 文件夹。
2.从菜单中,导航到 Attack| 主动扫描,如下所示截图:
3 .将弹出一个新窗口。在这一点上,知道应用是什么技术和服务器使用,所以,
转到 Technology 选项卡,只检查 MySQL,PHP,Linux 和 Apache:
在这里,可以根据 Scope(开始扫描的位置,在什么上下文等)配置扫描,输入
向量(选择是否要在 GET 和 POST 请求中测试值,标题,cookie 和其他选项 ),自
定义向量(将原始请求中的特定字符或单词添加为攻击向量),技术(要执行的技术
特定测试)和策略(选择特定测试的配置参数)。
4.单击“开始扫描”。
5.“活动扫描”选项卡将显示在底部面板上,扫描期间发出的所有请求都将显示
在此处。
6.扫描完成后,可以在“警报”选项卡中查看结果,如下面的屏幕截图所示:
如果选择一个警报,可以看到发出的请求和从服务器获得的响应。这允许分析攻
击并定义它是真正的漏洞还是误报。 还可以使用此信息进行模糊测试,在浏览器中
重复请求,或深入挖掘开发。
7.要生成 HTML 报告(与以前的工具一样),请转到主菜单中的“报告”,然后
选择“生成 HTML 报告”。
8.新对话框将询问文件名和位置。例如,设置 zapresult.html,完成后打开文
件:
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值