OWASP ZAP
Last updated
Last updated
Contenido
TASK 1 2
TASK 4 2
TASK 5 3
TASK 7 4
TASK 8 5
TASK 9 7
Para hacer un ataque automatizado con owasp zap primero clickamos en automated scan:
Luego en el Ajax spider seleccionamos htmlunit:
Ahora para un ataque manual primero configuramos en el Firefox nuestro proxy:
Y lo dejamos asi , para que nuestra maquina se encarge de hacer de proxy.Acordarse de generar el certificado en el zap y luego importarlo en el Firefox:
Y acordarse de a la hora de importar marcar estas dos opciones:
Vamos a hacer un ataque de fuerza bruta , para ello primero en las opciones de la ZAP:
Y seleccionamos la wordlist que nos da tryhackme:
Hecho esto , vamos a elegir la url a atackar con click derecho y luego Force Browser Site:
Y comenzara a enumerar como con gobuster.
Vamos a comenzar accediendo a la parte de brute force en la maquina dvwa:
Y probamos con admin/test123
Ahora vamos a buscar la petición en el zap:
Una vez lo hemos encontrado , click derecho , attack , fuzz:
Resaltamos la contraseña:
Y le añadimos una wordlist.
Y le damos a start fuzzer.Tras unos minutos filtramos por el estado reflected y vemos las contraseñas que tuvieron éxito de todas formas para este ejercicio no tendremos en cuenta las que tengan menos de 8 caracteres:
Asi que la pass seria password.
Ahora seguiremos con las extensiones de OWASP ZAP , para ello vamos a comenzar descargándonos la siguiente extension:
Que es una herramienta de escaneo pasivo que se puede añadir para que se ejecute cada vez que abres owasp y escanee las webs por las que naveges.
Una vez lo tenemos clickamos en manage addons:
Luego instalamos primero Python scripting:
Y luego community scripts:
Luego en las opciones de passive scanner en el zap marcar esta opción:
Luego abrimos la pestaña scripts:
Y por ultimo en la pestaña passive rules , click derecho en HUNT.py y enable.