小白日記32:kali滲透測試之Web滲透-掃描工具-QWASP_ZAP


掃描工具-QWASP_ZAP

十大安全工具之一,集成性工具,功能完善,而且強大。既可做主動掃描,也可做截斷代理。開源免費跨平台,簡單易用,體驗相對混亂,但在主動掃描方面,相對占優。【kali集成】

 

####建議選擇第二項

####注意檢查更新

 

更新與插件安裝

 

安裝插件release和beta【release:成熟版  beta:測試版  alpha:不成熟版】

 

 

截斷代理【結合手動爬網】

默認情況下,代理功能自啟動

1、啟動瀏覽器代理

 

2、

 

2、主動掃描

一、快速爬網掃描

 

二、直接掃描爬到的內容

對於要身份認證才能訪問的網頁無法進行掃描,需要進行身份認證配置

 

Fuzz

 

二、

 

結果分析:

1、查看Code【200 OK】()若為302,則是重定向

2、查看Size Resp.Header是否不同

 

暴力破解:

 

API功能【程序接口】

~http:/zap/【代理已經指向OWASP_ZAP】

 

3、使用方法

0、Persist Session

1.四種模式Mode----safe<protect<standard<ATTACK【小心選擇掃描模式】

2、升級add-ons

3、Scan Profile(掃描策略)

右鍵->攻擊->Active Scan

自定義掃描策略

 

4、Anti CSRF Tokens【某些網站為了防止CSRF攻擊,每次隨機生成Tokens】

5、掃描https網站時,出現證書報錯,通過導入ssl證書,則不會出現錯誤

 

6、Scope / Contexts(范圍) / filter

#Scope  以相同的策略進行掃描(包含context)

#Contexts

 

7、Http Sessions——default session tokens & site session tokens

Session  Properties  #使用默認Manual已能滿足大多數,失效再考慮下面

#使用表單進行身份認證

#腳本認證Script,需自己編寫腳本【有腳本模版】

#默認情況下,只認定指定的Session的名,必須手動添加其他Session【如:security】

 #顯示http Session tab

#用於使用不同用戶登錄審計,判斷是否有越權

 

8、Note / tag【添加各種標簽,方便審計】

9、Passive scan

############################################################################################

 

#實時截斷【注意截斷時間,需快速】

##返回的結果也會攔截

 

#顯示隱藏域

###隱藏域在客戶端是為了降低客戶端對服務端的請求過程,提高速度和用戶體驗。若服務端沒對數據進行檢驗或檢查,可進行價格修改和惡意代碼注入等

#被動掃描規則

#爬網域值

 

############################################################################################

 

掃描標准流程

設置代理

手動爬網

自動爬網 

#強制瀏覽web服務器【有可能發現一些web目錄】

#強制目錄瀏覽、強制目錄和子目錄爬網【有各自的字典】

主動掃描【active scan】

 

 


免責聲明!

本站轉載的文章為個人學習借鑒使用,本站對版權不負任何法律責任。如果侵犯了您的隱私權益,請聯系本站郵箱yoyou2525@163.com刪除。



 
粵ICP備18138465號   © 2018-2025 CODEPRJ.COM