freeBuf
主站

分类

漏洞 工具 极客 Web安全 系统安全 网络安全 无线安全 设备/客户端安全 数据安全 安全管理 企业安全 工控安全

特色

头条 人物志 活动 视频 观点 招聘 报告 资讯 区块链安全 标准与合规 容器安全 公开课

点我创作

试试在FreeBuf发布您的第一篇文章 让安全圈留下您的足迹
我知道了

官方公众号企业安全新浪微博

FreeBuf.COM网络安全行业门户,每日发布专业的安全资讯、技术剖析。

FreeBuf+小程序

FreeBuf+小程序

0

1

2

3

4

5

6

7

8

9

0

1

2

3

4

5

6

7

8

9

0

1

2

3

4

5

6

7

8

9

OWASP - ZAP
FreeBuf_349177 2020-06-29 15:43:40 266601

OWASP - ZAP 已在 Kali 集成



其他版本可在官网下载

https://www.zaproxy.org/download/


zap2.png


支持Windows(64)安装程序、 Windows(32)安装程序、 Linux安装程序、 MacOS安装程序等


OWASP Zed Attack Proxy 是一款 web application 集成渗透测试和漏洞工具,同样是免费开源跨平台;支持截断代理,主动、被动扫描,Fuzzy,暴力破解并且提供 API


更多请参考 OWASP测试指南

https://kennel209.gitbooks.io/owasp-testing-guide-v4/content/zh/index.html


ok, 接下来我就直接在 Kali 上面测试 ZAP 扫描效果


打开程序后,会弹出进程保存选项


zap3.png


一般来说,如果对固定产品做定期扫描,应该保存一个进程做为长期使用,选第一或者第二个选项都可以。如果只是想先简单尝试ZAP功能,可以选择第三个选项,那么当前进程暂时不会被保存。



更新


由于owasp zap 官方不定期的会更新zap插件和zap版本,我们可以通过手动更新的方式


zap4.png


因为我的是最新版本,如果存在更新的版本,"更新"下面会有提示,然后点击"更新所有"即可



设置代理


设置 ZAP 代理,默认代理端口为8080,我这里设置为6666


zap5.png


设置浏览器代理,如果是本机的话就是localhost(127.0.0.1),如果是其他主机浏览器就要设置 ZAP 所在主机的IP地址,端口与 ZAP 端口保持一致


我这里使用 Kali 本机 Firefox 设置代理


zap6.png


被动扫描


代理设置完成后,点击"Manual Explore"(手动浏览选项)


zap7.png


设置完成后,点击启动浏览器,我这里还是通过 Metasploitable2 站点进行测试


zap8.png


被动扫描入口也可以通过点击"Firefox"图标直接浏览


zap9.png


ok,接下来就是进入站点,进行页面点击,尽可能全面的点击


ZAP和浏览器配置一致代理情况下,使用浏览器进行任何站点的访问都会经过ZAP,context记录里留下该站点记录


zap10.png


手动爬行网站后,选择该站点进行owsap zap的强制浏览网站、强制浏览目录、forced browse directory(and children)


zap11.png


owasp zap的强制目录浏览选择使用owasp zap自带的directory-list-1.0.txt 目录字典进行尝试爬取(也可以自定义字典)


zap12.png


在常规抓取后运行 AJAX 爬虫帮助我们获得范围内所有应用程序资源的更精确的站点地图


zap17.png


目的是尽量的爬行出网站的所有链接页面,这个过程不会对站点产生很大压力



主动扫描


扫描模式:安全模式、保护模式、标准模式、攻击模式


zap默认用的是标准模式,你可以在 zap mode 中选择想要的模式


zap13.png


扫描策略

Policy:扫描策略名称,需要填写

Default Alert Threshold:告警阀值,有low、medium、high,阀值越高owasp zap扫描爆出的漏洞数就越少,阀值越高owasp zap就只爆出确认的漏洞高的。

Default Attack Strength:攻击强度,有low、medium、high、insane,强度越高,扫描速度越快

Apply xx Threshold to All:把告警阀xx值给所有扫描插件,点击go 生效

Apply xx Strength to All:把扫描强度xx应用给所有扫描插件,点击go 生效


zap14.png


zap15.png


配置完成后,开始主动扫描


zap16.png


主动扫描后,针对扫描的结果"警告"菜单栏查看每一项看是否真的存在相应的问题,主要查看高危和中危漏洞,查看漏洞存在的url以及attack的语句即 attack后服务器返回的结果


zap18.png


比如扫描到的第一个高危漏洞 SQL注入



漏洞URL

http://192.168.1.7/dvwa/vulnerabilities/sqli/?id=123123123%27+AND+%271%27%3D%271%27+--+&Submit=Submit


Attack语句

123123123' OR '1'='1' -- 


Server 响应结果

HTTP/1.1 200 OK


zap19.png


第二高危漏洞 反射型XSS


zap20.png


可以copy出漏洞URL查看XSS反射效果

http://192.168.1.7/dvwa/vulnerabilities/sqli/?id=%27%22%3Cscript%3Ealert%281%29%3B%3C%2Fscript%3E&Submit=Submit


zap21.png


对应漏洞点可以通过相应安全工具再进一步的测试



编码解码工具


zap22.png


我们拿这个 XSS Attack URL,如果感觉看着很不习惯,可以丢到这个工具里面

http://192.168.1.7/dvwa/vulnerabilities/sqli/?id=%27%22%3Cscript%3Ealert%281%29%3B%3C%2Fscript%3E&Submit=Submit


zap23.png


这样的话会比较好看一点


Fuzzer


模糊测试工具是一种用于注入各种有效载荷以迫使应用程序进入不可预期状态的安全工具


ZAP Fuzzer 可以帮助我们对http包进行模糊测试,以发现潜在的安全漏洞


接下来我们在DVWA里面测试 Fuzzer 功能,随便提交一个字符串


zap24.png


在 ZAP 里找到刚才发出的http包,直接右键需要fuzzer的http包,选择fuzzer,选中需要fuzzer的值,添加payload


以sql注入的fuzzer为例,选择一个参数值,点击add,选择fuzzer的类型


zap25.png

zap26.png


最后查看fuzzer的测试结果,根据响应码或者响应包判断是否存在漏洞,可以查看漏洞提交的Attack语句


zap27.png

# web扫描器 # Kali Linux
本文为 FreeBuf_349177 独立观点,未经授权禁止转载。
如需授权、对文章有疑问或需删除稿件,请联系 FreeBuf 客服小蜜蜂(微信:freebee1024)
被以下专辑收录,发现更多精彩内容
+ 收入我的专辑
+ 加入我的收藏
安全渗透笔记
FreeBuf_349177 LV.1
Free open share.
  • 9 文章数
  • 2 关注者
CVE & SRC 常用记录笔记
2020-12-21
Goole Hack 心得笔记
2020-12-18
CVE-2014-0160
2020-07-24
文章目录