掃描工具-QWASP_ZAP
十大安全工具之一,集成性工具,功能完善,而且強大。既可做主動掃描,也可做截斷代理。開源免費跨平台,簡單易用,體驗相對混亂,但在主動掃描方面,相對占優。【kali集成】
####建議選擇第二項
####注意檢查更新
更新與插件安裝
安裝插件release和beta【release:成熟版 beta:測試版 alpha:不成熟版】
截斷代理【結合手動爬網】
默認情況下,代理功能自啟動
1、啟動瀏覽器代理
2、
2、主動掃描
一、快速爬網掃描
二、直接掃描爬到的內容
對於要身份認證才能訪問的網頁無法進行掃描,需要進行身份認證配置
Fuzz
二、
結果分析:
1、查看Code【200 OK】()若為302,則是重定向
2、查看Size Resp.Header是否不同
暴力破解:
API功能【程序接口】
~http:/zap/【代理已經指向OWASP_ZAP】
3、使用方法
0、Persist Session
1.四種模式Mode----safe<protect<standard<ATTACK【小心選擇掃描模式】
2、升級add-ons
3、Scan Profile(掃描策略)
右鍵->攻擊->Active Scan
自定義掃描策略
4、Anti CSRF Tokens【某些網站為了防止CSRF攻擊,每次隨機生成Tokens】
5、掃描https網站時,出現證書報錯,通過導入ssl證書,則不會出現錯誤
6、Scope / Contexts(范圍) / filter
7、Http Sessions——default session tokens & site session tokens#Scope 以相同的策略進行掃描(包含context)
#Contexts
#使用表單進行身份認證Session Properties #使用默認Manual已能滿足大多數,失效再考慮下面
#腳本認證Script,需自己編寫腳本【有腳本模版】
#默認情況下,只認定指定的Session的名,必須手動添加其他Session【如:security】
#顯示http Session tab
#用於使用不同用戶登錄審計,判斷是否有越權
8、Note / tag【添加各種標簽,方便審計】
9、Passive scan
############################################################################################
#實時截斷【注意截斷時間,需快速】
##返回的結果也會攔截
#顯示隱藏域
###隱藏域在客戶端是為了降低客戶端對服務端的請求過程,提高速度和用戶體驗。若服務端沒對數據進行檢驗或檢查,可進行價格修改和惡意代碼注入等
#被動掃描規則
#爬網域值
############################################################################################
掃描標准流程
設置代理
手動爬網
自動爬網
#強制瀏覽web服務器【有可能發現一些web目錄】
#強制目錄瀏覽、強制目錄和子目錄爬網【有各自的字典】
主動掃描【active scan】