首页
学习
活动
专区
工具
TVP
发布
精选内容/技术社群/优惠产品,尽在小程序
立即前往

Kali Linux Web渗透测试手册(第二版) - 5.7 - 使用ZAP测试WebSokets

5.7、使用ZAP测试WebSokets 由于HTTP是一种无状态协议,它将每个请求视为惟一的,与上一个和下一个请求无关,这就是为什么应用程序需要实现会话cookie等机制来管理会话中单个用户执行的操作...在这个小节中,我们将展示如何使用OWASP_ZAP来监控、拦截和修改WebSockets通信,就像我们在渗透测试期间处理普通请求一样。...环境准备 OWASP_BWA还没有包含一个使用WebSockets的应用程序,因此我们需要使用同样来自OWASP的Damn Vulnerable Web Sockets(DVWS) (https://www.owasp.org...由于DVWS使用预定义的主机名,我们需要将该名称的名称解析固定到本地地址,我们将使用该地址进行测试使用您最喜欢的文本编辑器打开/etc/hosts并添加行: 127.0.0.1 dvws。...将浏览器配置为使用ZAP作为代理,在ZAP中,通过单击底部面板中的plus图标启用WebSockets选项卡: ? 2.

1.1K20
您找到你想要的搜索结果了吗?
是的
没有找到

使用 ZAP 扫描 API

使用 API 扫描脚本,您只需使用以下命令: docker pull owasp/zap2docker-weekly docker run -t owasp/zap2docker-weekly zap-api-scan.py...如果您的 API 特别重要或敏感,那么在扫描之后进行手动渗透测试是明智的。...您还应该测试使用 API 的应用程序,因为通过 API 返回的数据如果不能适当地转义最初通过用户输入的数据,仍然可以用来攻击应用程序。...对于使用 OpenAPI/Swagger 定义的 API,您可以通过 ZAP 命令行选项指定希望 ZAP 使用的值。...验证 您的某些 API 可能会使用身份验证机制进行保护。 对于使用标头值的机制,我们建议您使用任何适当的方式为您的应用程序获取合适的令牌,然后通过另一组命令行选项告诉 ZAP 使用它们。

1.7K30

【知识科普】安全测试OWASP ZAP简介

ZAP主要覆盖了安全性测试里的渗透测试,即对系统进行模拟攻击和分析来确定其安全性漏洞。...ZAP能够以代理的形式来实现渗透性测试,它将自己和浏览器之间设置一个中间人的角色,浏览器与服务器的任何交互都将经过ZAPZAP则可以通过对其抓包进行分析、扫描。...ZAP的基本功能 在https://www.zaproxy.org/ ZAP官方网站下载完对应操作系统的客户端后,傻瓜式一键安装,我们便可以使用ZAP了。...在所有的扫描中ZAP主要做了以下几件事: 使用爬虫抓取被测站点的所有页面; 在页面抓取的过程中被动扫描所有获得的页面; 抓取完毕后用主动扫描的方式分析页面,功能和参数。...这也就是为什么ZAP是可以从新手到安全专家都能使用的安全渗透工具。

2.6K10

GoLang 日志库 zap使用

结构化日志就是说相比于直接输出日志文本,使用 json 或者其它编码方式使日志结构化,这样可以方便后续用各种工具分析处理和查找,比如用 ELK(Elasticsearch, Logstash and Kibana...根据 zap 自己的基准库测试结果,它比其它结构化日志的库(比如我之前使用的 logrus )要有更好的性能。接下来主要介绍一下 zap 库的使用方法。...另外,也可以使用 zap 提供的 ProductionEncoderConfig 等配置,进行定制: cfg := zap.NewProductionEncoderConfig() cfg.EncodeTime...且 zap 使用了 sync.Pool 来减少给 buffer 分配空间的时间。...总结一下,使用 zap 不需要我们付出多少额外的工作量,却可以得到比较明显的性能提升,因此如果你的项目需要输出结构化的日志到文件,不妨使用 zap

10.2K11

Kali Linux Web渗透测试手册(第二版) - 8.3 - 使用OWASP ZAP进行扫描漏洞

第八章:使用自动化扫描器 在这章节,我们将包括以下小节: 8.1、使用Nikto进行扫描 8.2、自动化扫描注意事项 8.3、使用Wapiti发现漏洞 8.4、使用OWASP ZAP进行扫描漏洞 8.5...、使用OWASP ZAP进行扫描漏洞 OWASP ZAP是我们已经在本书中用于各种任务的工具,在其众多功能中,它包括一个自动漏洞扫描程序。.../ 3.按照第3章“使用代理,爬网程序和蜘蛛”中的使用ZAP蜘蛛的说明进行操作 实验开始 浏览了应用程序或运行ZAP的蜘蛛,我们开始扫描: 1.转到OWASP ZAP的“站点”面板,右键单击peruggia...原理剖析 OWASPZAP能够执行主动和被动漏洞扫描; 被动扫描是OWASP ZAP在我们浏览,发送数据和点击链接时进行的非侵入式测试。...主动测试涉及对每个表单变量或请求值使用各种攻击字符串,以便检测服务器是否响应我们可以称之为易受攻击的行为。

1.6K30

Kali Linux Web渗透测试手册(第二版) - 5.1 - 使用浏览器绕过客户端控制

第五章、使用跨站脚本攻击客户端 5.0、介绍 5.1、使用浏览器绕过客户端控制 5.2、识别跨站脚本漏洞 5.3、利用XSS获取Cookie 5.4、利用DOM XSS 5.5、利用BeEF执行xss...攻击 5.6、从Web存储中提取信息 5.7、使用ZAP测试WebSokets 5.8、使用XSS和Metasploit获取远程shell ---- 4.0、介绍 web应用程序和其他应用程序的主要区别在于...---- 4.1、使用浏览器绕过客户端控制 客户端和服务端的处理同时在web应用中发生。客户端通常用于接收呈现给用户的信息,值得一提的是一些输入验证与认证授权会在客户端执行。...使用tomcat的登陆凭证(tom,tom)登陆这个表单,并用f12启用firefox的开发者工具 3. 来检查一下员工表单。...现在,WebGoat给的目标是使用tom的账户删除tom的个人信息。来尝试一下,点击ListStaff返回列表 10. 注意ViewProfile按钮 11.

1.2K20

Kali Linux Web渗透测试手册(第二版) - 5.3 - 利用XSS获取Cookie

第五章、使用跨站脚本攻击客户端 5.0、介绍 5.1、使用浏览器绕过客户端控制 5.2、识别跨站脚本漏洞 5.3、利用XSS获取Cookie 5.4、利用DOM XSS 5.5、利用BeEF执行xss...攻击 5.6、从Web存储中提取信息 5.7、使用ZAP测试WebSokets 5.8、使用XSS和Metasploit获取远程shell ---- 5.3、利用XSS获取Cookie 在前几章中,我们知道了攻击者可以使用...本章就带大家一起来学习如何使用XSS来获取用户的cookie。...实战演练 利用XSS攻击Cookie是一定需要一个服务器的,在这里例子中我们使用一个简单的python功能模块来代替服务器: 1、在Kali Linux的终端上运行以下命令来开启HTTP服务; ?...在上面的例子中,我们使用了Python中的SimpleHTTPServer模块来简单地替代服务器的功能,但是在稍微复杂的攻击环境下,这是不可取的。

74410

Kali Linux Web渗透测试手册(第二版) - 3.6 - 使用ZAP的爬虫功能

第三章、使用代理、爬行器和爬虫 3.0、介绍 3.1、使用DirBuster寻找敏感文件和目录 3.2、使用ZAP寻找敏感文件和目录 3.3、使用Burp Suite查看和修改请求 3.4、使用Burp...Suite的Intruder模块发现敏感目录 3.5、使用ZAP代理查看和修改请求 3.6、使用ZAP的爬虫功能 3.7、使用Burp套件爬虫一个网站 3.8、使用Burp套件的中继器重复请求 3.9...、使用WebScarab 3.10、从爬行结果中识别相关文件和目录 ---- 3.6使用ZAP的爬虫功能 在web应用程序中,爬虫(crawler)或爬行器是一种工具,它可以根据网站中的所有链接自动浏览网站...在Sites选项卡中,打开与测试站点对应的文件夹(本书是http://192.168.56.11)。 2. 右键单击得到:bodgeit。 3....其他… 在爬行一个网站或目录之后,我们可能希望使用存储的请求来执行一些测试

1.2K40

Kali Linux Web渗透测试手册(第二版) - 5.8 - 使用XSS和Metasploit获取远程shell

第五章、使用跨站脚本攻击客户端 5.0、介绍 5.1、使用浏览器绕过客户端控制 5.2、识别跨站脚本漏洞 5.3、利用XSS获取Cookie 5.4、利用DOM XSS 5.5、利用BeEF执行xss...攻击 5.6、从Web存储中提取信息 5.7、使用ZAP测试WebSokets 5.8、使用XSS和Metasploit获取远程shell ---- 5.8、使用XSS和Metasploit获取远程shell...在前几章中,我们知道了攻击者可以使用XSS提取用户信息凭证,然而,它的威力可不止于此,只要稍加一些社会工程学,攻击者就可以使用XSS来欺骗用户下载执行恶意文件,从而进一步控制主机和内网。...11.在我们这个例子中,Metasploit建立的会话在2上,我们可以使用Session命令查看详细信息 12.使用session -i 2命令,你就会跳入Windows命令窗口下。...在上面的例子中,我们使用8888作为服务器的监听端口,12345作为漏洞反向连接的监听端口,然而在实际的应用场景中,我们应该使用较为低的端口,这样可以较为安全,SSH的22端口就是个不错的选择。

82040

Kali Linux Web渗透测试手册(第二版) - 5.2 - 识别跨站脚本漏洞

第五章、使用跨站脚本攻击客户端 5.0、介绍 5.1、使用浏览器绕过客户端控制 5.2、识别跨站脚本漏洞 5.3、利用XSS获取Cookie 5.4、利用DOM XSS 5.5、利用BeEF执行xss...攻击 5.6、从Web存储中提取信息 5.7、使用ZAP测试WebSokets 5.8、使用XSS和Metasploit获取远程shell ---- 4.2、识别跨站脚本漏洞 跨站脚本漏洞(XSS)是...我们将使用易受攻击的Web应用程序(DVWA)来完成这个小节。使用默认的管理凭据(admin作为用户名和密码)登录,然后到XSS reflected(反射XSS)。 2....测试漏洞的第一步是观察应用程序的正常响应。在文本框中填写一个名称字符串并且点击提交。在这里我们填写的是Bob: ? 3. 应用程序使用的是我们输入的字符串。...这意味着该应用程序允许我们引入HTML代码中使用的字符,并且在将它们发送到页面时,不进行任何编码(例如使用HTML转义,以防止它们被解释为HTML或Javascript源代码)。

60720

Kali Linux Web渗透测试手册(第二版) - 5.5 - 利用BeEF执行xss攻击

第五章、使用跨站脚本攻击客户端 5.0、介绍 5.1、使用浏览器绕过客户端控制 5.2、识别跨站脚本漏洞 5.3、利用XSS获取Cookie 5.4、利用DOM XSS 5.5、利用BeEF执行xss...攻击 5.6、从Web存储中提取信息 5.7、使用ZAP测试WebSokets 5.8、使用XSS和Metasploit获取远程shell ---- 5.5、利用BeEF执行xss攻击 BeEF,全称...The BrowserExploitation Framework(浏览器攻击框架),是一款针对web浏览器的渗透测试工具。...攻击者还可以使用BeEF在受害者浏览器中执行命令。...模块左边的彩色圆圈表示模块的可用性和可见性:绿色模块为受害浏览器正在工作,用户不应该看到它;橙色表示模块可以工作,但用户会注意到它或必须与它交互;灰色表示模块在该浏览器中还没有经过测试;

3.1K10

Kali Linux Web渗透测试手册(第二版) - 5.3 - 利用XSS获取Cookie

第五章、使用跨站脚本攻击客户端 5.0、介绍 5.1、使用浏览器绕过客户端控制 5.2、识别跨站脚本漏洞 5.3、利用XSS获取Cookie 5.4、利用DOM XSS 5.5、利用BeEF执行xss...攻击 5.6、从Web存储中提取信息 5.7、使用ZAP测试WebSokets 5.8、使用XSS和Metasploit获取远程shell ---- 5.3、利用XSS获取Cookie 在前几章中,我们知道了攻击者可以使用...本章就带大家一起来学习如何使用XSS来获取用户的cookie。...实战演练 利用XSS攻击Cookie是一定需要一个服务器的,在这里例子中我们使用一个简单的python功能模块来代替服务器: 1、在Kali Linux的终端上运行以下命令来开启HTTP服务; 2、然后登陆...在上面的例子中,我们使用了Python中的SimpleHTTPServer模块来简单地替代服务器的功能,但是在稍微复杂的攻击环境下,这是不可取的。

81940

Kali Linux Web渗透测试手册(第二版) - 8.3 - 使用OWASP ZAP进行扫描漏洞

第八章:使用自动化扫描器 在这章节,我们将包括以下小节: 8.1、使用Nikto进行扫描 8.2、自动化扫描注意事项 8.3、使用Wapiti发现漏洞 8.4、使用OWASP ZAP进行扫描漏洞 8.5...、使用OWASP ZAP进行扫描漏洞 OWASP ZAP是我们已经在本书中用于各种任务的工具,在其众多功能中,它包括一个自动漏洞扫描程序。.../ 3.按照第3章“使用代理,爬网程序和蜘蛛”中的使用ZAP蜘蛛的说明进行操作 实验开始 浏览了应用程序或运行ZAP的蜘蛛,我们开始扫描: 1.转到OWASP ZAP的“站点”面板,右键单击peruggia...原理剖析 OWASPZAP能够执行主动和被动漏洞扫描; 被动扫描是OWASP ZAP在我们浏览,发送数据和点击链接时进行的非侵入式测试。...主动测试涉及对每个表单变量或请求值使用各种攻击字符串,以便检测服务器是否响应我们可以称之为易受攻击的行为。

83830

Kali Linux Web渗透测试手册(第二版) - 8.4 - 使用OWASP ZAP进行扫描漏洞

第八章:使用自动化扫描器 在这章节,我们将包括以下小节: 8.1、使用Nikto进行扫描 8.2、自动化扫描注意事项 8.3、使用Wapiti发现漏洞 8.4、使用OWASP ZAP进行扫描漏洞 8.5...、使用OWASP ZAP进行扫描漏洞 OWASP ZAP是我们已经在本书中用于各种任务的工具,在其众多功能中,它包括一个自动漏洞扫描程序。.../ 3.按照第3章“使用代理,爬网程序和蜘蛛”中的使用ZAP蜘蛛的说明进行操作 实验开始 浏览了应用程序或运行ZAP的蜘蛛,我们开始扫描: 1.转到OWASP ZAP的“站点”面板,右键单击peruggia...原理剖析 OWASPZAP能够执行主动和被动漏洞扫描; 被动扫描是OWASP ZAP在我们浏览,发送数据和点击链接时进行的非侵入式测试。...主动测试涉及对每个表单变量或请求值使用各种攻击字符串,以便检测服务器是否响应我们可以称之为易受攻击的行为。

1.4K20

Kali Linux Web渗透测试手册(第二版) - 5.2 - 识别跨站脚本漏洞

第五章、使用跨站脚本攻击客户端 5.0、介绍 5.1、使用浏览器绕过客户端控制 5.2、识别跨站脚本漏洞 5.3、利用XSS获取Cookie 5.4、利用DOM XSS 5.5、利用BeEF执行xss...攻击 5.6、从Web存储中提取信息 5.7、使用ZAP测试WebSokets 5.8、使用XSS和Metasploit获取远程shell ---- 4.2、识别跨站脚本漏洞 跨站脚本漏洞(XSS)是...我们将使用易受攻击的Web应用程序(DVWA)来完成这个小节。使用默认的管理凭据(admin作为用户名和密码)登录,然后到XSS reflected(反射XSS)。 2....测试漏洞的第一步是观察应用程序的正常响应。在文本框中填写一个名称字符串并且点击提交。在这里我们填写的是Bob: 3. 应用程序使用的是我们输入的字符串。...这意味着该应用程序允许我们引入HTML代码中使用的字符,并且在将它们发送到页面时,不进行任何编码(例如使用HTML转义,以防止它们被解释为HTML或Javascript源代码)。

49510

Kali Linux Web渗透测试手册(第二版) - 8.4 - 使用OWASP ZAP进行扫描漏洞

8.4、使用OWASP ZAP进行扫描漏洞 OWASP ZAP是我们已经在本书中用于各种任务的工具,在其众多功能中,它包括一个自动漏洞扫描程序。 它的使用和报告生成将在本文中介绍。.../ 3.按照第3章“使用代理,爬网程序和蜘蛛”中的使用ZAP蜘蛛的说明进行操作 实验开始 浏览了应用程序或运行ZAP的蜘蛛,我们开始扫描: 1.转到OWASP ZAP的“站点”面板,右键单击peruggia...原理剖析 OWASPZAP能够执行主动和被动漏洞扫描; 被动扫描是OWASP ZAP在我们浏览,发送数据和点击链接时进行的非侵入式测试。...主动测试涉及对每个表单变量或请求值使用各种攻击字符串,以便检测服务器是否响应我们可以称之为易受攻击的行为。...OWASPZAP拥有各种技术的测试字符串;首先确定我们的目标使用的技术是有用的,以便优化我们的扫描并减少被检测或导致服务中断的可能性。

1.5K30
领券