简介

学的时候遇到难点过不去?快加群:468239465/423016038​ ,讲师长期驻守随时为你答疑解惑,还有免费学习资料大礼包送哦~

 

课程概要:

一、简单介绍 
ZAproxy是一个易于使用交互式的用于web应用程序漏洞挖掘的渗透测试工具。
ZAP即可以用于安全专家、开发人员、功能测试人员,甚至是渗透测试入门人员。
ZAP除了提供了自动扫描工具还提供了一些用于手动挖掘安全漏洞的工具。 
一些要点 1主动扫描和被动扫描:主动扫描就像普通的扫描器主动去探测测试漏洞,而被动扫描是将写好的正则表达式(规则)放在后台线程,不影响应用程序整体运行速度,被动地对被测试的Web应用程序进行响应(如果触发了规则)。 
2请求断点:主要通过请求断点的方法实现绕过客户端验证(通常使用javascript执行),截取请求从浏览器和改变它之前提交到网站所测试的应用程序。 
3目录扫描(暴力)主要通过字典文件直接访问目录的形式猜解存在的目录,可用来找管理后台,字典文件目录
4模糊测试(Fuzzer):模糊测试是指大量无效的或意外的数据提交到目标的技术。(来源·google);在此处导入模糊测试列表:菜单栏-->>工具-->>选项-->>Fuzzer,还可以选择默认测试哪种类型的漏洞。 
5调用应用程序:例如Nmap(来源google,有这个功能,但是怎么扩展不太明白)

 6蜘蛛(Spider):现手动探索应用程序,只用蜘蛛找到你已经错过了,或以某种方式隐藏的链接。 

四、基本的渗透测试流程

 1探索:使用浏览器来探索所有的应用程序提供的功能。打开各个URL,按下所有按钮,填写并提交的一切表单类别。如果应用程序支持多个用户,那么做的每一个用户保存在不同的文件,然后再开始使用的下一个用户,启动一个新的会话。 
2蜘蛛:使用蜘蛛找到的网址。 
3暴力扫描:使用暴力扫描仪找到未引用的文件和目录。 
4主动扫描:使用主动扫描器找到基本的漏洞。

5手动测试:上述步骤或许找到基本的漏洞。为了找到更多的漏洞,需要手动测试应用程序。 另:还有一项端口扫描的功能,作为辅助测试用。

分类
OWASP ZAP
查看课程