渗透工具-OWASP ZAP

渗透工具-OWASP ZAPOWASPZed 攻击代理 ZAP 是世界上最受欢迎的免费安全审计工具之一 由数百名国际志愿者 积极维护 它可以帮助您在开发和测试应用程序时自动查找 Web 应用程序中的安全漏洞 也可以说 ZAP 是一个中间人代理 它允许您查看您对 Web 应用程序发出的所有请求以及您从中收到的所有响应 即可以用于安全专家 开发人员 功能测试人员 甚至是渗透测试入门人员 它也是经验丰富的测试人员用于手动安全测试的绝佳工具 主要拥有以下重要功能 本地代理主动扫描被动扫描 Fuzzy 暴力激活成功教程一 OWASPZ

主要拥有以下重要功能:

  • 本地代理
  • 主动扫描
  • 被动扫描
  • Fuzzy
  • 暴力激活成功教程

Windows下载下来的是exe的,双击就可以了!

Linuxg下载下来的不是.sh就是tar.gz,这个就更加简单了。

唯一需要注意的是:

Windows和Linux版本需要运行Java 8或更高版本JDK,MacOS安装程序包括Java 8;

在这里插入图片描述在这里插入图片描述

1、更新

由于owasp zap 官方不定期的会更新zap插件和zap版本,我们可以通过手动更新的方式如下:

在这里插入图片描述

  • release:为经过长期验证比较成熟的插件
  • beta:为正在测试测试中的插件,可能会出现问题
  • alpha:比beta更加低的测试版插件

建议release和beta版的都安装上,alpha版本的可选择性安装!

在这里插入图片描述

2、本地代理设置

在这里插入图片描述

3、简单攻击

然后我们再去火狐浏览器上随意访问任何网站,都可以截取到访问的网址,从而实现攻击。

攻击是需要有步骤的:

在这里插入图片描述
以上的目的是尽量的爬行出网站的所有链接页面!

其次:以上工作做完以后,就可以选择该站点进行active scan(主动扫描)

在这里插入图片描述在这里插入图片描述

在这里插入图片描述

如果你想验证该漏洞的真实有效性,你可以选择该漏洞点进行相应安全工具再进一步的测试!

4、persist session结果保存

【文件】-【persist session】,该功能主要保存“扫描分析的结果”,方便下次继续分析!

在这里插入图片描述

5、扫描模式

主要有4中扫描模式:安全模式、保护模式、标准模式、攻击模式;

owasp zap默认用的是标准模式,你可以在【编辑 】- 【ZAP Mode】中选择你想要的模式。

在这里插入图片描述
6、扫描策略

  • Policy:扫描策略名称,需要填写
  • Default Alert Threshold:告警阀值,有low、medium、high,阀值越高owasp zap扫描爆出的漏洞数就越少,阀值越高owasp zap就只爆出确认的漏洞高的。
  • Default Attack Strength:攻击强度,有low、medium、high、insane,强度越高,扫描速度越快
  • Apply xx Threshold to All:把告警阀xx值给所有扫描插件,点击go 生效
  • Apply xx Strength to All:把扫描强度xx应用给所有扫描插件,点击go 生效

7、扫描时跳过某个插件扫描

在【扫描监控】中,点击旁边的蓝色按钮,可跳过该插件的检测!

在这里插入图片描述

8、CSRF Tokens设置

部分网站有防止csrf的token,无法正常提供token网站会重定向,可以通过owasp zap 的anti csrf tokens功能来添加该网站的token名称,告知owasp zap。

9、设置代理后,https网站证书不受信任问题

owasp zap 进行代理时,浏览器访问https的网站,owasp zap使用自己的证书与浏览器建立ssl连接,由于owasp zap证书不受信任,因此需要把owasp zap的证书手动导出(cer格式的证书),导入到浏览器中即可!

10、contexts/scope 站点过滤

该功能可快速的定位自己关心的站点;

在这里插入图片描述

11、session properties

owasp zap 扫描站点的所有session结果都保存在session properties 中,默认是手动通过浏览器填写账号密码来记录session;

在这里插入图片描述
12、http session

owasp zap 默认有如下的字段名,如果网站中有其他自定义的session名,需要自己添加进来;

在这里插入图片描述

查看http session的值;

在这里插入图片描述

3、编码解码工具

【工具】-【编码解码哈希】

在这里插入图片描述

14、爬行useragent设置

15、fuzzer模糊测试(漏洞检查工具)

直接右键需要fuzzer的http包,选择fuzzer,选中需要fuzzer的值,添加payload;

在这里插入图片描述

这里以sql注入的fuzzer为例,选择一个参数值,点击add,选择fuzzer的类型;

在这里插入图片描述

再查看fuzzer的测试结果;

在这里插入图片描述

16、代理截断


注意:

kali linux新版本的OWASP_ZAP如果你不是很了解的话,或许你的“站点”这里并不能显示你浏览过的网站。OWASP_ZAP设置代理后,“站点”这里显示不出任何网站解决方法如下:

第一步:启动Manual Explore(手动浏览)

在这里插入图片描述

第二步:启动浏览器,选择“Firefox”;毕竟Kali Linux自带的只有Firefox浏览器;

在这里插入图片描述

第三步:再通过启动的这个Firefox浏览器再去访问网站,“站点”这里就会显示出来了。

版权声明:本文内容由互联网用户自发贡献,该文观点仅代表作者本人。本站仅提供信息存储空间服务,不拥有所有权,不承担相关法律责任。如发现本站有涉嫌侵权/违法违规的内容, 请联系我们举报,一经查实,本站将立刻删除。

发布者:全栈程序员-站长,转载请注明出处:https://javaforall.net/226621.html原文链接:https://javaforall.net

(0)
上一篇 2026年3月16日 下午10:30
下一篇 2026年3月16日 下午10:31


相关推荐

发表回复

您的邮箱地址不会被公开。 必填项已用 * 标注

关注全栈程序员社区公众号