Kali扫描 owasp_zap的使用

Kali——WEB渗透(八)

学习web渗透过程中的心得体会以及知识点的整理,方便我自己查找,也希望可以和大家一起交流。

—— 扫描:OWASP_ZAP——

一.使用
(1).截断代理

  1. 所有截断代理的结果都在左侧"Sites"中显示。
  2. 代理侦听端口为8080。
  3. 可以将每次扫描结果保存,在下一次打开QWASP_ZAP时可以再次打开这些会话。

(2).更新插件

  1. 图形化界面:工具栏“Manage Add-ons”。
  2. 可以更新插件(Installed已安装中)和安装插件(Marketplace市场),分为三个类型,分别为Release(发布的正式版本)、Beta(未经完整测试的版本),Alpha(不成熟的版本),前两种建议安装。

(3).被动扫描和主动扫描
<1>.被动扫描和其他工具无异。
<2>.主动扫描(需要提供身份认证)可以直接在被动扫描出来的站点单击鼠标右键,选择攻击->“Active Scan····”(只扫描,不爬网)。

(4).FUZZ(模糊攻击)

  1. 流程:
    <1>.在工具中找到“FUZZ”,选择爬出来的站点。
    <2>.自动生成FUZZ攻击页面,选择需要替换的字符,单击"ADD"。
    <3>.再次点击"ADD"选择类型,每一行代表一个替换数据。
    <4>.确认后选项卡将出现Fuzzy的信息。

  2. 筛选:
    "Code"通过排序可以看到响应码;
    "Size Resp Header"头文件的大小(成功与不成功的头文件差别很大)。

  3. 通过在替换界面引入字典可以进行暴力破解密码。

(5).API(应用程序编程接口)

  1. 调用API,通过对相应功能的修改,对特定的目标进行专门的扫描。
  2. 在浏览器中开启OWASP_ZAP的大力,进入地址:http://zap/
    可以查看官方文档。
  3. 这项功能设计编程,有需要的话可以自行学习。

(6).扫描模式

  1. 扫描模式分为四种:Safe、Protected、Standard、ATTACK。
  2. Safe模式:安全模式,以安全的模式扫描,不会有任何破坏的操作,但是扫描的漏洞数量和质量都最低。
  3. Protected模式:保护模式,对指定的web应用进行略有破坏性的扫描操作。
  4. Standard模式:标准模式,会有一些破坏性的操作,但不会进行危险性的操作。
  5. ATTACK模式:攻击模式,进行可以进行的任何操作,扫描的漏洞数量和质量都最高。

二.扫描策略
(1).选择策略
右键“攻击”->“Active Scan····”->“Pollcy”。
(2).制定策略

  • 默认策略:Default pollcy
  • 图形化工具:工具栏->“扫描策略”->“Add(添加)”
  • Default Alert Threshold:报警阈值,该值越高,漏洞报告越少,会报给用户已确认的漏洞
  • Default Attack Strength:攻击强度

三.其他

1.Anti CSRF Tokens
有些网站为了防止CSRF攻击,会在每次返回客户端信息的时候,随机生成一个token,只需要添加这个token就可以,工具栏“options”->“Anti CSRF Tokens”->"Add’

2.https证书
加装证书,"工具栏"options”->“Dynamic SSL Conificates”

3.Scope/Centexts/filter 站点过滤
“右键”->“Include in Contexts”->“New Context”
快速定位某个站点

4.身份认证
工具栏“Session Properties···”->“Authentication”

  • HTTP/NTLM身份认证
  • Manual 身份认证(默认,记录服务器返回的session,PHP SESSION)
  • Form-based 身份认证
  • Script-based 身份认证(基于脚本实现身份认证,位置在:工具栏的“+”->新建Scripts->“Authentication”)

5.HTTP Sessions——default sessions tokens & site session tokens

  • 添加session:工具栏“选项”->“HTTP Session”->“Add··”
  • 查看目前扫描站点的session:工具栏“查看”->“Show tab”->“HTTP Session”
  • 切换不同的session ,来查看不同不同用户
发布了24 篇原创文章 · 获赞 8 · 访问量 4848

猜你喜欢

转载自blog.csdn.net/qq_44867435/article/details/98115886