Tutoriales

ZAP: el escáner de vulnerabilidades web más utilizado

OWASP BORRAR es una herramienta de escaneo multipropósito que ayuda a numerosos evaluadores de penetración y cazadores de recompensas de errores a encontrar vulnerabilidades en las aplicaciones web. ZAP significa Zed Attack Proxy.está equipado con agente, Escáneres de vulnerabilidad activos y pasivos, fuzzers, spiders, remitentes de solicitudes HTTP y más.

En esta guía detallada, aprenderemos mucho BORRAR En lenguaje sencillo.

Primero tenemos que abrir y actualizar ZAP en nuestro Kali Linuxpara que podamos encontrarlo en nuestro Kali Linux Menú de aplicaciones > Análisis de aplicaciones web > ZAPo podemos buscar en el menú, como se muestra en la captura de pantalla a continuación.

zap en el menú de la aplicación kali linux

Luego hacemos clic en él y se abrirá la página de inicio de la aplicación ZAP como se muestra en la captura de pantalla a continuación:

Pantalla de bienvenida ZAP

Aquí podemos pulsar CTRL+T y actualice todos los complementos haciendo clic enactualizar todo«. En la captura de pantalla a continuación, podemos ver que nuestro sistema ha actualizado todo.

A veces en algunos portátiles notamos que la pantalla de actualización ocupa toda la pantalla y no podemos ver el «actualizar todo» opción. En ese caso, simplemente encogemos la ventana y la arrastramos hacia arriba [simple!].

Arreglar la ventana de actualización de ZAP

Una vez que se realiza la actualización, debemos configurar un proxy en el navegador para ejecutar ZAP.

Esto es muy similar a cómo Burp y WebScarab configuran proxies. Necesitamos abrir nuestro navegador (para Kali Linux, usamos el navegador Firefox por defecto).En Firefox necesitamos abrir menú y navegar a preferencia. existir General pestaña, nos desplazamos hacia abajo y hacemos clic configuración de la red.

Configuración de red de Firefox

Se abrirá una nueva ventana donde debemos configurar el proxy manual. Tenemos que configurar «Configuración manual de proxy«, el proxy HTTP debe ser 127.0.0.1 (localhost) y el puerto es 8080. Como se muestra en la siguiente captura de pantalla:

configuración de proxy manual

Así es como configuramos el proxy manual en el navegador Firefox.Podemos verificar la configuración manual del proxy otros navegadores. servidor proxy Los complementos facilitan el cambio entre proxies.

Luego, si navegamos a un sitio web desde el navegador, recibimos una advertencia de seguridad del navegador, como se muestra en la siguiente captura de pantalla:

Advertencia de firefox

Esto ocurre básicamente con los certificados de seguridad. Aquí tenemos que hacer clic en «avanzado‘. Entonces tenemos que hacer clic en el ‘aceptar el riesgo y continuar«, como se muestra en la captura de pantalla a continuación, se agregará el certificado ZAP para el sitio.

aceptar el riesgo y continuar

Después de configurar ZAP como proxy, podemos usarlo para escanear sitios web o aplicaciones web. Abrimos un sitio web en el navegador y ZAP reaccionará a esta acción mostrando el nombre de host en el panel superior izquierdo.Solo tenemos que hacer clic derecho en el nombre de host y seleccionar «Ataque» > «Forzar directorio de navegación»«. Como se muestra en la siguiente captura de pantalla:

ZAP fuerza el ataque del directorio de navegación en kali linux

A continuación, comenzará a buscar directorios utilizando la lista de palabras predeterminada del directorio. Podemos ver el resultado en la siguiente captura de pantalla:

ZAP comienza a escanear archivos y carpetas

En la captura de pantalla anterior podemos ver que el ataque de directorio ha comenzado. Si contiene información confidencial, podemos obtenerla fácilmente desde aquí.

Si necesitamos usar cualquier otra lista de palabras personalizada para la fuerza bruta del directorio (este ataque es un tipo de fuerza bruta), entonces debemos ir a Herramientas > Opciones (o podemos pasar CTRL+ALT+O) E ir a navegación forzada pestaña y elija nuestra lista de palabras personalizada.

Vocabulario de directorio obligatorio personalizado

Siguiendo el proceso, podemos agregar listas de palabras personalizadas para encontrar archivos y carpetas con ZAP.

Descargar el sitio completo a un directorio de nuestro sistema nos deja con una copia estática de la información, esto significa que tenemos la salida producida por diferentes solicitudes, pero no tenemos dichas solicitudes ni el estado de respuesta del servidor. Para registrar esta información disponemos de arañas, como la integrada en OWASP ZAP.

Necesitamos estar ejecutando ZAP y tener el navegador configurado para el proxy. Luego navegamos desde el navegador al sitio objetivo (nuestro objetivo es nuestro propio sitio) y ZAP responde.

ZAP responde a nuestra web

Ahora podemos ver nuestro sitio web en la captura de pantalla de arriba.Necesitamos opciones de clic derecho y luego necesitamos navegar a ataque > arañaComo se muestra en la siguiente captura de pantalla:

ZAP elige rastrear un sitio web

Después de seleccionar la araña, obtenemos una ventana como se muestra en la imagen a continuación:

Inicie el rastreador con ZAP

Aquí solo necesitamos hacer clic en «Iniciar escaneo» para iniciar el rastreador en nuestro sitio web. Después de iniciar, podemos ver que se inicia en el panel inferior de ZAP.

La araña comienza en ZAP

También podemos ver la estructura de nuestro sitio en el panel superior izquierdo de ZAP. También podemos ver el método de solicitud (GET/POST) allí. Podemos hacer clic allí para ver la solicitud enviada por la araña y la respuesta del servidor.

Solicitudes y respuestas ZAP

A la derecha, podemos ver la solicitud completa realizada, incluidos los parámetros utilizados por ZAP.

¿Cómo funcionan los rastreadores en ZAP?

Como cualquier otro rastreador, la araña de ZAP sigue cada enlace que encuentra, y los enlaces dentro, en cada página de la aplicación web incluida dentro del alcance de la solicitud. Además, las arañas de ZAP siguen las respuestas de los formularios, los redireccionamientos y las URL contenidas en los archivos robots.txt y sitemap.xml. Luego almacena todas las solicitudes y respuestas para su posterior análisis y uso. Esto es muy similar a la araña de Burp.

Después de rastrear un sitio web o una aplicación web, es posible que deseemos utilizar las solicitudes almacenadas para realizar algunas pruebas. Usando las capacidades de ZAP, podremos hacer lo siguiente:

  1. Repetir solicitudes para modificar algunos datos.
  2. Realice exploraciones de vulnerabilidades activas y pasivas.
  3. Fuzz variables de entrada para encontrar posibles vectores de ataque.
  4. Reproduzca una solicitud específica en un navegador web.

OSWAP ZAP es una herramienta que nos ayuda a realizar varias tareas, y el escaneo automático de sitios web objetivo es una de ellas.

Para usar esta función, debemos configurar un proxy manual en el navegador y abrir el sitio web como antes.

Cada vez que ZAP responde y se muestra en sitio panel (panel superior izquierdo) hacemos clic derecho en el sitio y navegamos a Ataque > Escaneo activo como se muestra en la siguiente captura de pantalla:

Escaneo activo usando ZAP

Luego aparecerá una ventana frente a nosotros. En este punto, debemos completar cierta información para comenzar el escaneo. este»mostrar opciones avanzadas» nos dará más configuración.

Ventana emergente de escaneo activo ZAP

Aquí también podemos configurar nuestro escaneo alcance (dónde comenzar a escanear, bajo qué circunstancias, etc.), vector de entrada (elegir si queremos probar valores en solicitudes GET y POST, encabezados, cookies y otras opciones), vector personalizado (agregue caracteres o palabras específicas en la solicitud original como vectores de ataque), tecnología (qué tipo de pruebas específicas de tecnología queremos realizar) y política (elija los parámetros de configuración para una prueba específica).

Una vez que todo esté configurado, podemos comenzar a escanear haciendo clic enempezar a escanear«. En la captura de pantalla a continuación, podemos ver los resultados de nuestro escaneo.

Resultados ZAP de exploración activa

En la captura de pantalla anterior, podemos ver que el escaneo se ha completado y hemos recibido 9 alertas nuevas.existir «🚩 Alerta» pestaña, obtenemos información detallada sobre la alerta.

Alerta ZAP

Podemos ver algunos agujeros de seguridad muy serios en nuestro servidor localhost vulnerable. Así es como usamos ZAP para ejecutar pruebas de seguridad en un servidor web o sitio web. Encuéntralo importante, lee el siguiente.

Podemos exportar los resultados del escaneo a formato CSV, HTML o XML.

Suponiendo que somos nuevos en Kali Linux o ZAP, simplemente abrimos ZAP y seleccionamos «auto escáner«en el inicio rápido. Luego aparecerá una ventana emergente. Aquí solo ingresamos la URL y hacemos clic «⚡ Ataque». La siguiente captura de pantalla lo muestra.

Escaneo automático ZAP

El ataque comenzará y podremos ver la salida y las alertas.

Alerta automática ZAP

Podemos ver los resultados del escaneo. Ahora esto está en vivo y no agregaremos ninguna configuración de proxy manual a nuestro sistema.

Espero que sepamos cómo Zeditar Aataque PAGRoxy en nuestro trabajo kali linux sistema y cómo lo usamos para ejecutar varias pruebas. Esta enorme herramienta se puede usar como fuzzer y puede hacer mucho más de lo que podemos cubrir en un artículo. Pruébelo y vea lo que puede hacer.

¿Te gustan nuestros artículos? entonces asegúrate suscríbete por correo electrónico Y recibe notificaciones cuando publiquemos nuevos artículos. gratis.También publicamos actualizaciones. GitHub y GorjeoAsegúrate de seguirnos.

Para asistencia de cualquier tipo, siempre estamos listos para ayudar. Solo deja un comentario en la sección de comentarios. siempre respondemos.

LEER  ¿Encabezado del script Bash en la primera línea?

Publicaciones relacionadas

Deja una respuesta

Tu dirección de correo electrónico no será publicada. Los campos obligatorios están marcados con *

Botón volver arriba