小白日记32:kali渗透测试之Web渗透-扫描工具-QWASP_ZAP

扫描工具-QWASP_ZAP

十大安全工具之一,集成性工具,功能完善,而且强大。既可做主动扫描,也可做截断代理。开源免费跨平台,简单易用,体验相对混乱,但在主动扫描方面,相对占优。【kali集成】

####建议选择第二项

####注意检查更新

更新与插件安装

安装插件release和beta【release:成熟版  beta:测试版  alpha:不成熟版】

截断代理【结合手动爬网】

默认情况下,代理功能自启动

1、启动浏览器代理

2、

2、主动扫描

一、快速爬网扫描

二、直接扫描爬到的内容

对于要身份认证才能访问的网页无法进行扫描,需要进行身份认证配置

Fuzz

二、

结果分析:

1、查看Code【200 OK】()若为302,则是重定向

2、查看Size Resp.Header是否不同

暴力破解:

API功能【程序接口】

~http:/zap/【代理已经指向OWASP_ZAP】

3、使用方法

0、Persist Session

1.四种模式Mode----safe<protect<standard<ATTACK【小心选择扫描模式】

2、升级add-ons

3、Scan Profile(扫描策略)

右键->攻击->Active Scan

自定义扫描策略

4、Anti CSRF Tokens【某些网站为了防止CSRF攻击,每次随机生成Tokens】

5、扫描https网站时,出现证书报错,通过导入ssl证书,则不会出现错误

6、Scope / Contexts(范围) / filter

#Scope  以相同的策略进行扫描(包含context)

#Contexts

7、Http Sessions——default session tokens & site session tokens

Session  Properties  #使用默认Manual已能满足大多数,失效再考虑下面

#使用表单进行身份认证

#脚本认证Script,需自己编写脚本【有脚本模版】

#默认情况下,只认定指定的Session的名,必须手动添加其他Session【如:security】

#显示http Session tab

#用于使用不同用户登录审计,判断是否有越权

8、Note / tag【添加各种标签,方便审计】

9、Passive scan

############################################################################################

#实时截断【注意截断时间,需快速】

##返回的结果也会拦截

#显示隐藏域

###隐藏域在客户端是为了降低客户端对服务端的请求过程,提高速度和用户体验。若服务端没对数据进行检验或检查,可进行价格修改和恶意代码注入等

#被动扫描规则

#爬网域值

############################################################################################

扫描标准流程

设置代理

手动爬网

自动爬网

#强制浏览web服务器【有可能发现一些web目录】

#强制目录浏览、强制目录和子目录爬网【有各自的字典】

主动扫描【active scan】

时间: 2024-10-17 14:57:21

小白日记32:kali渗透测试之Web渗透-扫描工具-QWASP_ZAP的相关文章

小白日记28:kali渗透测试之Web渗透-扫描工具-Nikto

扫描工具-Nikto #WEB渗透 靶机:metasploitable 靶场:DVWA[默认账号/密码:admin/password] #新手先将DVWA的安全性,调到最低,可容易发现漏洞 侦察[减少与目标系统交互] Httrack:将WEB可下载的页面下载到本机,再进行本地检查[kali下安装] ##可到此网站获取代理:hidemyass.com[免费代理需小心] 扫描工具-Nikto #基于WEB的扫描工具,基本都支持两种扫描模式.代理截断模式,主动扫描模式 手动扫描:作为用户操作发现页面存

小白日记30:kali渗透测试之Web渗透-扫描工具-Skipfish

WEB渗透-skipfish Skipfish是一个命令行模式,以C语言编写的积极的Web应用程序的安全性侦察工具,没有代理模式. 它准备了一个互动为目标的网站的站点地图进行一个递归爬网和基于字典的探头. 优点:速度比较快[多路单线程,全异步网络I/O,消除内存管理和调度开销,支持启发式自动内容识别],误报相对低 使用方式:[https://my.oschina.net/u/995648/blog/114321] 基本命令使用方式 skipfish -o test http:1.1.1.1  

小白日记34:kali渗透测试之Web渗透-扫描工具-Burpsuite(二)

扫描工具-Burpsuite 公共模块 0.Spider 爬网 手动爬网 先禁用截断功能 手动将页面中点击所有连接,对提交数据的地方,都进行提交[无论内容] 自动爬网[参数设置] 指定爬网路径,否则其他子目录也会被爬到[右键,Add Scope] #爬网参数设置 ###爬到页面中仍需要身份认证的页面,需重复输入,也可以忽略. #可导出 #################################################################### burpsuite支持两

小白日记35:kali渗透测试之Web渗透-手动漏洞挖掘(一)-默认安装引发的漏洞

手动漏洞挖掘 即扫描后,如何对发现的漏洞告警进行验证. #默认安装 流传linux操作系统比windows系统安全的说法,是因为windows系统默认安装后,会开放很多服务和无用的端口,而且未经过严格安全性的配置,经常有系统服务以最高权限运行. 漏洞类型--远程命令执行 1.phpMyadmin 安装在web服务器中的web接口,专门用来管理MySQL数据库.对于早期版本,安装后若是没有做安全配置,对敏感路径进行删除,则有可能留下安全隐患,其中最明显的为setup. a.探索PHP网站(可根据b

小白日记31:kali渗透测试之Web渗透-扫描工具-Arachni

扫描工具-Arachni Kali中集成旧的arachni的阉割版,所以需要重新安装[在某些方面有其独特性,但不算很强大,有命令行和web两种使用方式][匿名者推荐] apt-get update http://www.arachni-scanner.com/download/#Linux tar xvf arachni.tar.gz ./arachni_console          #进入命令行模式 ./arachni_web               #启用web服务,进入web操作模

小白日记33:kali渗透测试之Web渗透-扫描工具-Burpsuite(一)

扫描工具-Burpsuite Burp Suite是Web应用程序测试的最佳工具之一,成为web安全工具中的瑞士军刀.其多种功能可以帮我们执行各种任务.请求的拦截和修改,扫描web应用程序漏洞,以暴力破解登陆表单,执行会话令牌等多种的随机性检查.[属于重量级工具,每个安全从业人员必须会的]但不是开源软件,有其免费版版,但在free版没有主动扫描功能,可用于手动挖掘.[有其破解版,适合个人使用]所有的工具都共享一个能处理并显示HTTP 消息,持久性,认证,代理,日志,警报的一个强大的可扩展的框架.

小白日记29:kali渗透测试之Web渗透-扫描工具-Vega

WEB扫描工具-Vega 纯图形化界面,Java编写的开源web扫描器.两种工作模式:扫描模式和代理模式[主流扫描功能].用于爬站.处理表单,注入测试等.支持SSL:http://vega/ca.crt 专注于应用程序代码方面的漏洞 Vega #基于字典发现网站目录 代理模式 被动收集信息,结合手动爬站[即页面中能点击的链接全部点击一遍,能提交数据的地方,全部提交一遍] #连接到网站外面的链接可以暂时不用管 #设置外部代理服务器 #删除user-agent尾部的vega字样 #设置代理 1.se

小白日记51:kali渗透测试之Web渗透-WebShell(中国菜刀、WeBaCoo、Weevely)

webshell 本质:<?php echo shell_exec($_GET['cmd']);?> windows平台 中国菜刀官网:胖客户端程序,国产中比较优秀的webshell,适用性较强 [但版本众多而乱,可能存在木马,据说的官网http://www.maicaidao.co/] 1.利用上传漏洞,先上传一句话木马[支持三种服务器端PHP.ASP.ASP.NET] 使用ssh连接metasploitable 创建包含木马代码的文件 2.连接相应的服务器端 添加服务器端URL [密码为一

小白日记54:kali渗透测试之Web渗透-补充概念(AJAX,WEB Service)

补充概念 AJAX(异步javascript和XML) Asynchronous javascript and xml 是一个概念,而非一种新的编程语言,是一组现有技术的组合 通过客户端脚本动态更新页面部分内容,而非整个页面 降低带宽使用,提高速度 提升用户体验 后台异步访问 AJAX组件 Javascript:AJAX的核心组件,使用XMLHTTPRequest对象接口向服务器发起请求,接受并处理服务器响应数据 Dynamic HTML (DHTML) 早于AJAX出现,通过javascrip