====== ZAP: Zed Attack Proxy ====== Proxy de codi lliure per a anàlisi de comunicacions oficial de OWASP. Equivalent de codi lliure de BURP Suite. ZAP: https://www.zaproxy.org/ ===== Engegar DVWA ===== S'engega a localhost:4280 : $ git clone https://github.com/digininja/DVWA $ cd DVWA $ docker-compose up -d --build ===== Descarregar i instal·lar ZAP ===== Descarregar ZAP de la web oficial. Executar sudo bash zap_xxx.sh Check Firefox: - Exploración Manual -> Iniciar Navegador Si no va, configurar Firefox: - Obrir shell i executar "which firefox" - Copiar arxiu amb path complert, per ex: /usr/bin/firefox-esr - Herramientas -> Opciones -> Selenium -> Firefox - Binary - Afegir /usr/bin/firefox-esr ===== Configurar un scan automàtic ===== - obrir zap - Inicio Rápido -> Exploración manual (primera visita per trobar URLs de login) - URL: http://localhost:8001 - Explora tu aplicación -> Firefox - Iniciar Navegador -> Firefox - s'obre Firefox en mode automàtic i ens loguem amb admin/password - Tanquem browser - En Historial busquem request POST login.php - botó dret -> Marcar como contexto -> Solicitud de inicio de sesión de autenticación basada en formulario - ajustar username en "Parámetro del nombre de usuario" - ajustar password en "Parámetro de la contraseña" - Escriure "Home" en "Patrón regex utilizado para identificar los mensajes de Logged In" - Escriure "You have logged out" en "Contexto: Patrón regex utilizado para identificar los mensajes de Logged Out" - Contexto (Propiedades de Sesión) -> Usuarios -> Añadir - Usuario: admin - Nombre de usuario: admin - Contraseña: password - Inicio Rápido -> Escaneo Automático - http://localhost:8001 - Usar spider tradicional - Usar el spider ajax: con Firefox Headless - Atacar - Si a les URLs surt "vulnerabilities" és que anem bé - Han de sortir Alertes en vermell (greus)