ZAP: Zed Attack Proxy
Proxy de codi lliure per a anàlisi de comunicacions oficial de OWASP. Equivalent de codi lliure de BURP Suite.
ZAP: https://www.zaproxy.org/
Engegar DVWA
S'engega a localhost:4280 :
$ git clone https://github.com/digininja/DVWA
$ cd DVWA
$ docker-compose up -d --build
Descarregar i instal·lar ZAP
Descarregar ZAP de la web oficial.
Executar
sudo bash zap_xxx.sh
Check Firefox:
Exploración Manual → Iniciar Navegador
Si no va, configurar Firefox:
Obrir shell i executar «which firefox»
Copiar arxiu amb path complert, per ex: /usr/bin/firefox-esr
Herramientas → Opciones → Selenium → Firefox - Binary
Afegir /usr/bin/firefox-esr
Configurar un scan automàtic
obrir zap
Inicio Rápido → Exploración manual (primera visita per trobar URLs de login)
-
Explora tu aplicación → Firefox
Iniciar Navegador → Firefox
s'obre Firefox en mode automàtic i ens loguem amb admin/password
Tanquem browser
En Historial busquem request POST login.php
botó dret → Marcar como contexto → Solicitud de inicio de sesión de autenticación basada en formulario
ajustar username en «Parámetro del nombre de usuario»
ajustar password en «Parámetro de la contraseña»
Escriure «Home» en «Patrón regex utilizado para identificar los mensajes de Logged In»
Escriure «You have logged out» en «Contexto: Patrón regex utilizado para identificar los mensajes de Logged Out»
Contexto (Propiedades de Sesión) → Usuarios → Añadir
Usuario: admin
Nombre de usuario: admin
Contraseña: password
Inicio Rápido → Escaneo Automático
-
Usar spider tradicional
Usar el spider ajax: con Firefox Headless
Atacar
Si a les URLs surt «vulnerabilities» és que anem bé
Han de sortir Alertes en vermell (greus)