OWASP ZAP
Contenido
TASK 1 2
TASK 4 2
TASK 5 3
TASK 7 4
TASK 8 5
TASK 9 7
TASK 1

TASK 4
Para hacer un ataque automatizado con owasp zap primero clickamos en automated scan:

Luego en el Ajax spider seleccionamos htmlunit:

TASK 5
Ahora para un ataque manual primero configuramos en el Firefox nuestro proxy:

Y lo dejamos asi , para que nuestra maquina se encarge de hacer de proxy.Acordarse de generar el certificado en el zap y luego importarlo en el Firefox:

Y acordarse de a la hora de importar marcar estas dos opciones:

TASK 7
Vamos a hacer un ataque de fuerza bruta , para ello primero en las opciones de la ZAP:

Y seleccionamos la wordlist que nos da tryhackme:

Hecho esto , vamos a elegir la url a atackar con click derecho y luego Force Browser Site:

Y comenzara a enumerar como con gobuster.
TASK 8
Vamos a comenzar accediendo a la parte de brute force en la maquina dvwa:

Y probamos con admin/test123
Ahora vamos a buscar la petición en el zap:

Una vez lo hemos encontrado , click derecho , attack , fuzz:

Resaltamos la contraseña:

Y le añadimos una wordlist.

Y le damos a start fuzzer.Tras unos minutos filtramos por el estado reflected y vemos las contraseñas que tuvieron éxito de todas formas para este ejercicio no tendremos en cuenta las que tengan menos de 8 caracteres:
Asi que la pass seria password.
TASK 9
Ahora seguiremos con las extensiones de OWASP ZAP , para ello vamos a comenzar descargándonos la siguiente extension:

Que es una herramienta de escaneo pasivo que se puede añadir para que se ejecute cada vez que abres owasp y escanee las webs por las que naveges.


Una vez lo tenemos clickamos en manage addons:

Luego instalamos primero Python scripting:

Y luego community scripts:

Luego en las opciones de passive scanner en el zap marcar esta opción:

Luego abrimos la pestaña scripts:

Y por ultimo en la pestaña passive rules , click derecho en HUNT.py y enable.

Last updated