一)OWASP-ZAP是kali自带的工具:
二)设置代理:
双击打开zap工具——选择“自定义路径并保存”(第二项)
选择保存路径时,在root下新建一个目录“dvwa”,进入此目录新建会话“dvwa”
此时在zap中就自动开启了代理,所使用的的默认8080端口也开启了:
此时打开浏览器设置代理:
浏览器中设置代理:
确定好攻击的URL并点击attack:
此时ovasp-zap会自动开始,它会先进行 spider爬取目标站点所有页面,接着active scan开始对所爬取到的页面进行扫描,最后所得到的结果会在alerts显示,我们打开扫描到的SQL注入漏洞就会有对应的信息和此存在漏洞的url(具体网页),如下图:
接着对我们 ovas-zap 扫描到的SQL注入漏洞用sqlmap进行漏洞利用:回到ovas-zap,找到刚刚扫描到的SQL注入漏洞,将url复制出来,右键选择copy:
之后带来浏览器,将copy的url粘贴到地址栏,如图:
此时会报错,因为多了一个 ’ (把’ 去掉改为一个具体id值),此时因为检测出的结果显示所有此网站下的id好均有SQL,此时输入不同的id都有SQL,只是id值不同而已,然后我们将这个含具体id值的URL复制到 sqlmap 中,即输入命令:sqlmap -u "存在SQL漏洞的IP"
,如下图:
三)owasp zap的证书:
owasp zap 进行代理时,浏览器访问https的网站,owasp zap使用自己的证书与浏览器建立ssl连接,由于owasp zap证书不受信任,因此需要把owasp zap的证书手动导出(cer格式的证书),导入到浏览器中。
点击Tools->Options->Dynamic SSL Certificates——save保存到本地
接着打开firefox浏览器,导入证书:首选项——隐私与安全——查看证书
点击 “导入”——找到刚才保存的ZAP证书的位置将它导入——选择“信任由此证书颁发的的机构的网站”:
在“证书机构”中查看验证,,如果有对应的证书就表示导入成功: