首页
学习
活动
专区
圈层
工具
发布

Kali Linux Web渗透测试手册(第二版) - 3.6 - 使用ZAP的爬虫功能

翻译来自掣雷小组

成员信息:

thr0cyte,Gr33k,花花,MrTools,R1ght0us,7089bAt

本期封面大图地址:http://www.internalvoices.org/transfile/big/97/978161_kali-linux-wallpaper-1920x1080.jpg

标记红色的部分为今日更新内容。

第三章、使用代理、爬行器和爬虫

3.0、介绍

3.1、使用DirBuster寻找敏感文件和目录

3.2、使用ZAP寻找敏感文件和目录

3.3、使用Burp Suite查看和修改请求

3.4、使用Burp Suite的Intruder模块发现敏感目录

3.5、使用ZAP代理查看和修改请求

3.6、使用ZAP的爬虫功能

3.7、使用Burp套件爬虫一个网站

3.8、使用Burp套件的中继器重复请求

3.9、使用WebScarab

3.10、从爬行结果中识别相关文件和目录


3.6使用ZAP的爬虫功能

在web应用程序中,爬虫(crawler)或爬行器是一种工具,它可以根据网站中的所有链接自动浏览网站,有时还可以填写和发送表单。这允许我们获得站点中所有引用页面的完整映射,并记录获取这些页面的请求和响应。

在这个小节中,我们会用ZAP的爬行功能,在我们脆弱的虚拟机器vm_1上爬行一个目录,然后我们将检查它捕捉到的信息。

实战演练

我们将使用BodgeIt(http://192.168.56.1/bodgeit/)来说明ZAP的爬行功能是如何工作的。参考以下步骤:

1. 在Sites选项卡中,打开与测试站点对应的文件夹(本书是http://192.168.56.11)。

2. 右键单击得到:bodgeit。

3. 从下拉菜单选择 Attack | Spider:

4. 在Spider对话框中,我们可以判断爬行是否递归(在找到的目录中爬行)、设置起点和其他选项。目前,我们保留所有默认选项,并点击开始扫描:

5. 结果将出现在Spider选项卡的底部面板:

6. 如果我们想分析单个文件的请求和响应,我们会去Sites选项卡,打开site文件夹,查看里面的文件和文件夹:

原理剖析

与其他爬行器一样,ZAP的爬行功能会跟随它在每一页找到的链接,包括在请求的范围内和它内部的链接。此外,此蜘蛛遵循“robots.txt”和“sitemap.xml”文件中包含的表单响应,重定向和URL,然后存储所有请求和响应以供以后分析和使用。

其他…

在爬行一个网站或目录之后,我们可能希望使用存储的请求来执行一些测试。使用ZAP的功能,我们将能够做以下事情,其中包括:

  • 重复修改一些数据的请求
  • 执行主动和被动漏洞扫描
  • 输入模糊变量,寻找可能的攻击向量
  • 在浏览器中打开请求
下一篇
举报
领券