Cyber
TryHackMe
TryHackMe
  • crack the hash
  • Juice Shop
  • MrRobot CTF
  • Ninja Skills
  • Basic Pen Testing
  • bank_ctf
  • blaster
  • OWASP TOP 10
  • eternalblue
  • ice
  • easypeasy
  • pentesting completo
  • kenobi
  • Overpass
  • OWASP ZAP
  • Post Explotacion
  • Relevant
  • RootCTF
  • Stealth
  • Uso de SILK
  • Wreath
  • Clocky
  • Wifi Hacking 101
  • SQLMap
  • Kitty
  • Opacity
  • Bricks Heist
  • Carnage
  • Snort
  • Daily Bugle
  • Creative
  • CyberLens
  • Insecure Deserialisation
Powered by GitBook
On this page
  • TASK 1
  • TASK 4
  • TASK 5
  • TASK 7
  • TASK 8
  • TASK 9

OWASP ZAP

PreviousOverpassNextPost Explotacion

Last updated 1 year ago

Contenido

TASK 1 2

TASK 4 2

TASK 5 3

TASK 7 4

TASK 8 5

TASK 9 7

TASK 1

TASK 4

Para hacer un ataque automatizado con owasp zap primero clickamos en automated scan:

Luego en el Ajax spider seleccionamos htmlunit:

TASK 5

Ahora para un ataque manual primero configuramos en el Firefox nuestro proxy:

Y lo dejamos asi , para que nuestra maquina se encarge de hacer de proxy.Acordarse de generar el certificado en el zap y luego importarlo en el Firefox:

Y acordarse de a la hora de importar marcar estas dos opciones:

TASK 7

Vamos a hacer un ataque de fuerza bruta , para ello primero en las opciones de la ZAP:

Y seleccionamos la wordlist que nos da tryhackme:

Hecho esto , vamos a elegir la url a atackar con click derecho y luego Force Browser Site:

Y comenzara a enumerar como con gobuster.

TASK 8

Vamos a comenzar accediendo a la parte de brute force en la maquina dvwa:

Y probamos con admin/test123

Ahora vamos a buscar la petición en el zap:

Una vez lo hemos encontrado , click derecho , attack , fuzz:

Resaltamos la contraseña:

Y le añadimos una wordlist.

Y le damos a start fuzzer.Tras unos minutos filtramos por el estado reflected y vemos las contraseñas que tuvieron éxito de todas formas para este ejercicio no tendremos en cuenta las que tengan menos de 8 caracteres:

Asi que la pass seria password.

TASK 9

Ahora seguiremos con las extensiones de OWASP ZAP , para ello vamos a comenzar descargándonos la siguiente extension:

Que es una herramienta de escaneo pasivo que se puede añadir para que se ejecute cada vez que abres owasp y escanee las webs por las que naveges.

Una vez lo tenemos clickamos en manage addons:

Luego instalamos primero Python scripting:

Y luego community scripts:

Luego en las opciones de passive scanner en el zap marcar esta opción:

Luego abrimos la pestaña scripts:

Y por ultimo en la pestaña passive rules , click derecho en HUNT.py y enable.