kali中web工具——OWASP-ZAP

一)OWASP-ZAP是kali自带的工具:
在这里插入图片描述
二)设置代理:
双击打开zap工具——选择“自定义路径并保存”(第二项)
在这里插入图片描述
选择保存路径时,在root下新建一个目录“dvwa”,进入此目录新建会话“dvwa”
在这里插入图片描述
此时在zap中就自动开启了代理,所使用的的默认8080端口也开启了:
在这里插入图片描述
此时打开浏览器设置代理:
在这里插入图片描述
在这里插入图片描述
在这里插入图片描述
浏览器中设置代理:
在这里插入图片描述
确定好攻击的URL并点击attack:
在这里插入图片描述
此时ovasp-zap会自动开始,它会先进行 spider爬取目标站点所有页面,接着active scan开始对所爬取到的页面进行扫描,最后所得到的结果会在alerts显示,我们打开扫描到的SQL注入漏洞就会有对应的信息和此存在漏洞的url(具体网页),如下图:
在这里插入图片描述
接着对我们 ovas-zap 扫描到的SQL注入漏洞用sqlmap进行漏洞利用:回到ovas-zap,找到刚刚扫描到的SQL注入漏洞,将url复制出来,右键选择copy:
在这里插入图片描述
之后带来浏览器,将copy的url粘贴到地址栏,如图:
在这里插入图片描述
此时会报错,因为多了一个 ’ (把’ 去掉改为一个具体id值),此时因为检测出的结果显示所有此网站下的id好均有SQL,此时输入不同的id都有SQL,只是id值不同而已,然后我们将这个含具体id值的URL复制到 sqlmap 中,即输入命令:sqlmap -u "存在SQL漏洞的IP",如下图:
在这里插入图片描述

三)owasp zap的证书:

owasp zap 进行代理时,浏览器访问https的网站,owasp zap使用自己的证书与浏览器建立ssl连接,由于owasp zap证书不受信任,因此需要把owasp zap的证书手动导出(cer格式的证书),导入到浏览器中。

点击Tools->Options->Dynamic SSL Certificates——save保存到本地
在这里插入图片描述

接着打开firefox浏览器,导入证书:首选项——隐私与安全——查看证书
在这里插入图片描述
在这里插入图片描述
点击 “导入”——找到刚才保存的ZAP证书的位置将它导入——选择“信任由此证书颁发的的机构的网站”:
在这里插入图片描述
在“证书机构”中查看验证,,如果有对应的证书就表示导入成功:
在这里插入图片描述

评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值