Zend attack proxy 是一款 web application 集成滲透測試和漏洞工具,一樣是免費開源跨平臺的。OWASP_ZPA 支持截斷代理,主動、被動掃描,Fuzzy,暴力破解而且提供 API。OWASP_ZPA 是Kali Web Top 10 之一。web
首次啓動 OWASP_ZAP 會提示是否將 session 進行保存,以及如何保存。正則表達式
OWASP_ZAP 默認監聽的是 8080 端口,而且在啓動 ZAP 的時候便會自動開始監聽。所以,只需設置瀏覽器代理,ZAP 便會自動爬取全部數據。算法
ZAP 最簡單的使用方式即是在首頁直接輸入目標 Target 而後點擊 攻擊 便會開始主動掃描了。數據庫
經過右鍵選擇某個特定頁面進行 Fuzzer。
此外,也能夠選擇工具菜單中的 Fuzz 進行 Fuzzing 。瀏覽器
選擇可能存在 SQL 注入的可疑字符串,爲其添加 PayLoads 進行 SQL Injection Fuzzing。服務器
fuzzing 完整之後,能夠經過 Code ,Size Resp.Header 等字段屬性對 fuzzing 的結果進行篩選。session
首先選中須要替換的字符串,而後點擊 Fuzz Locations 中的 Add 選中以選擇 fuzzing 的方式。app
咱們可使用 字符串,腳本,正則表達式,文本文件或 ZAP 自帶的 File Fuzzer 去搜索網站目錄。工具
可是,當咱們使用一個字典文件去嘗試暴力破解的時候,如何去識別出破解成功與不成功的不一樣差別,便只有依靠眼睛去識別了。測試
API 是一程序開發的接口。ZAP 提供API 一便讓開發者使用ZAP 以定製本身的掃描程序。
ZAP 的 API 使用文檔:[ http://zap]
ZAP 有四種掃描模式 Safe, Protected, Standard, Attack(攻擊似的掃描)。 掃描所得的漏洞數量以次遞增。
選擇特定頁面進行 Active Scan :
ZAP 繼承了一個默認的掃描策略 Default Policy:
固然,咱們能夠定製本身的掃描策略,在 頂部導航 分析 中的掃描策略(或者Ctrl+P) 打開 Scan Policy Manager 添加或修改本身的掃描策略。
如此,咱們即可以在之後的網站掃描配置中選擇自定義的掃描策略了。
某些應用程序爲了防止 CSR 攻擊,在每次訪問時都會隨機生成一個新的 Token。這些由僞隨機算法生成的隨機數也許大部分的掃描器都不支持。因此咱們能夠經過 ZAP 的 Anti CSRF Tokens 功能添加該網站的特定的 Tokens(若是該網站有 Token 的話)。
在OAuth協議中,token是在輸入了用戶名和密碼以後獲取的,只不過是服務器或者說網站幫你生成的臨時密碼。利用這個token你能夠擁有查看或者操做相應的資源的權限。你有這些權限,是由於服務器知道你是誰(authentication)之後賦予你的,因此token這個東西,其實就是你的一個「表明」,或者說徹底能表明你的「通行證」。從這個概念來講,「令牌」這個翻譯,真的是很是的「信雅達」啊
首先生成並保存 ZAP 的http 證書。
而後在瀏覽器中導入 ZAP 的根證書。
在 ZAP 中最經常使用的 身份認證是使用 HTTP Session 的認證方式。固然 ZAP 也是支持其它認證方式的,而且咱們能夠在 Session Properities 中進行配置。
由上圖可知,目前 ZAP 支持四種身份認證方法: Form,HTTP/NTLM, Manual,Script-based。
默認狀況下,一個 Muaual 認證方式就足夠了,也是最簡單易用的方式。
ZAP 在默認狀況下只會將其內置的幾個 session 名稱識別爲 HTTP Session。可是,某些狀況下,有的網站也許會自定義本身的 session 名稱,這時咱們有必要手動爲其添加自定義的 session 標識。
ZAP 能夠實時截斷從客戶端發起的請求或者從服務器端回傳的響應。
以微軟搜索引擎 必應爲例,未開啓隱藏域時訪問的眼以下:
開啓 ZAP 的隱藏域顯示功能:
標準掃描工做流程: 設置代理 --> 手動爬網 --> 自動爬網 --> 主動掃描.