提交 d4bed535 编写于 作者: W wizardforcel

ch5 pic

上级 9af271fb
...@@ -148,9 +148,11 @@ OWASP ZAP 是我们已经在这本书中使用过的工具,用于不同的任 ...@@ -148,9 +148,11 @@ OWASP ZAP 是我们已经在这本书中使用过的工具,用于不同的任
2. 访问菜单中的`Attack | Active Scan` 2. 访问菜单中的`Attack | Active Scan`
![](img/5-3-1.jpg)
3. 新的窗口会弹出。这里,我们知道我们的应用和服务器使用哪种技术,所以,访问`Technology`标签页,并只勾选`MySQL``PostgreSQL``Linux`,以及`Apache` 3. 新的窗口会弹出。这里,我们知道我们的应用和服务器使用哪种技术,所以,访问`Technology`标签页,并只勾选`MySQL``PostgreSQL``Linux`,以及`Apache`
![](img/5-3-1.jpg) ![](img/5-3-2.jpg)
这里我们可以配置我们的扫描器的`Scope`(从哪里开始扫描、在什么上下文中,以及其它)、`Input Vectors`(选项是否你打算测试 GET 和 POST 请求、协议头、Cookie和其它选项)、` Custom Vectors `(向原始请求中添加特定的字符或单词作为攻击向量)、`Technology `(要执行什么技术特定的测试)、以及`Policy`(为特定测试选项配置参数)。 这里我们可以配置我们的扫描器的`Scope`(从哪里开始扫描、在什么上下文中,以及其它)、`Input Vectors`(选项是否你打算测试 GET 和 POST 请求、协议头、Cookie和其它选项)、` Custom Vectors `(向原始请求中添加特定的字符或单词作为攻击向量)、`Technology `(要执行什么技术特定的测试)、以及`Policy`(为特定测试选项配置参数)。
...@@ -158,13 +160,13 @@ OWASP ZAP 是我们已经在这本书中使用过的工具,用于不同的任 ...@@ -158,13 +160,13 @@ OWASP ZAP 是我们已经在这本书中使用过的工具,用于不同的任
5. `Active Scan `标签页会出现在面板顶部,并且所有请求都会出现在那里。当扫描完成时,我们可以在`ALerts`标签页中检查结果。 5. `Active Scan `标签页会出现在面板顶部,并且所有请求都会出现在那里。当扫描完成时,我们可以在`ALerts`标签页中检查结果。
![](img/5-3-2.jpg) ![](img/5-3-3.jpg)
6. 如果我们选项某个警告,我们可以查看生成的请求,以及从服务器获得的响应。这允许我们分析攻击并判断是否是真正的漏洞,或者是误报。我们也可以使用这个信息来模糊测试,在浏览器中重放这个请求,或者深入挖掘以利用。为了生成 HTML 报告,就像前一个工具那样,在主菜单中访问`Report`之后选择` Generate HTML Report....` 6. 如果我们选项某个警告,我们可以查看生成的请求,以及从服务器获得的响应。这允许我们分析攻击并判断是否是真正的漏洞,或者是误报。我们也可以使用这个信息来模糊测试,在浏览器中重放这个请求,或者深入挖掘以利用。为了生成 HTML 报告,就像前一个工具那样,在主菜单中访问`Report`之后选择` Generate HTML Report....`
7. 新的对话框会询问文件名和位置。例如,设置`zap_result. html`并且在完成时打开文件: 7. 新的对话框会询问文件名和位置。例如,设置`zap_result. html`并且在完成时打开文件:
![](img/5-3-3.jpg) ![](img/5-3-4.jpg)
### 工作原理 ### 工作原理
...@@ -174,6 +176,8 @@ OWASP ZAP 使用多种技术生成测试字串,它对于首次识别目标所 ...@@ -174,6 +176,8 @@ OWASP ZAP 使用多种技术生成测试字串,它对于首次识别目标所
这个工具的另一个有趣特性是,我们可以产生于漏洞检测中的请求,而且它的相应响应在检测的时候会位于相同窗口中。这允许我们快读判断它是真正的漏洞还是误报,以及是否要开发我们的漏洞证明(POC)还是开始利用。 这个工具的另一个有趣特性是,我们可以产生于漏洞检测中的请求,而且它的相应响应在检测的时候会位于相同窗口中。这允许我们快读判断它是真正的漏洞还是误报,以及是否要开发我们的漏洞证明(POC)还是开始利用。
![](img/5-3-5.jpg)
### 更多 ### 更多
我们已经谈论到 Burp Suite。Kali 只包含了免费版本,它没有主动和被动扫描特性。强烈推荐你获得 Burp Suite 的专业版许可证,因为它拥有实用特性和免费版之上的改进,例如主动和被动漏洞扫描。 我们已经谈论到 Burp Suite。Kali 只包含了免费版本,它没有主动和被动扫描特性。强烈推荐你获得 Burp Suite 的专业版许可证,因为它拥有实用特性和免费版之上的改进,例如主动和被动漏洞扫描。
...@@ -220,6 +224,9 @@ w3af 支持应用审计和攻击框架。它是开源的,基于 Python 的 Web ...@@ -220,6 +224,9 @@ w3af 支持应用审计和攻击框架。它是开源的,基于 Python 的 Web
0. 为了查看详细的报告,在浏览器中打开`w3af_report.html`HTML 文件。 0. 为了查看详细的报告,在浏览器中打开`w3af_report.html`HTML 文件。
![](img/5-4-5.jpg)
### 工作原理 ### 工作原理
w3af 使用配置文件来简化为扫描选择插件的任务,例如,我们可以定义只含有 SQL 注入的配置文件,它测试应用的 SQL 注入,不干其他的事情。` full_audit `配置使用一些插件,它们执行爬虫测试、提取可以用作密码的单词列表、测试大多数相关的 Web 漏洞,例如 XSS、SQLi、文件包含、目录遍历以及其它。我们修改了`web_spider`插件来前向爬取,以便我们可以专注于打算测试的应用,避免扫描到其它应用。我们也修改了输出插件来生成 HTML 报告,而不是控制台输出和文本文件。 w3af 使用配置文件来简化为扫描选择插件的任务,例如,我们可以定义只含有 SQL 注入的配置文件,它测试应用的 SQL 注入,不干其他的事情。` full_audit `配置使用一些插件,它们执行爬虫测试、提取可以用作密码的单词列表、测试大多数相关的 Web 漏洞,例如 XSS、SQLi、文件包含、目录遍历以及其它。我们修改了`web_spider`插件来前向爬取,以便我们可以专注于打算测试的应用,避免扫描到其它应用。我们也修改了输出插件来生成 HTML 报告,而不是控制台输出和文本文件。
......
Markdown is supported
0% .
You are about to add 0 people to the discussion. Proceed with caution.
先完成此消息的编辑!
想要评论请 注册