iT邦幫忙

2025 iThome 鐵人賽

DAY 5
0
Security

資安小白—30天學習滲透測試with OWASP ZAP (Zed Attack Proxy)系列 第 5

Day05—使用ZAP及DVWA執行第一次Passive Scan(被動掃描)

  • 分享至 

  • xImage
  •  

大家好!我目前正在就讀資訊類科系,平常以接觸程式撰寫居多,對於資安領域的技術沒有太多了解/images/emoticon/emoticon16.gif因此希望藉由這30天的機會,以OWASP ZAP作為主要工具,從實際操作和分析,從環境架設、基本掃描到進階弱點發掘,一步步建立資安思維。
  我將學習如何利用ZAP自動化及主動/被動掃描常見的資安漏洞,並理解其背後的原理,例如SQL Injection、XSS等,讓我從「資安小白」進化成具備基本滲透測試技能的「資安入門者」。


今日內容概要:

  1. 靶機—備動掃描實作
  2. 觀察ZAP掃描報告

靶機—被動掃描實作

(跟著連結一一起操作!)
今日測試的靶機:http://你的IP/DVWA/
附上練習片段:

先主動掃描...
https://ithelp.ithome.com.tw/upload/images/20250818/20169022FeJZXE1zxf.png
接著再進行被動掃描...
https://ithelp.ithome.com.tw/upload/images/20250818/20169022vDQN6Qb6p0.pnghttps://ithelp.ithome.com.tw/upload/images/20250818/20169022IODRVXEq6Z.pnghttps://ithelp.ithome.com.tw/upload/images/20250818/20169022XuBaLHuYSp.png

關於XSS(Stored)的片段:
https://ithelp.ithome.com.tw/upload/images/20250818/20169022WZtNRO3FnD.pnghttps://ithelp.ithome.com.tw/upload/images/20250818/201690226FHAV4ELbe.png

觀察ZAP掃描報告

參考文章:

連結一:
https://blog.csdn.net/Karka_/article/details/134026934
連結二:https://blog.csdn.net/weixin_51167520/article/details/114651128
連結三:https://blog.csdn.net/Javachichi/article/details/132712240


上一篇
Day04—ZAP 攔截 Proxy與自動化掃描實作
下一篇
Day06—使用爬蟲(Spider)掃描目標網站
系列文
資安小白—30天學習滲透測試with OWASP ZAP (Zed Attack Proxy)20
圖片
  熱門推薦
圖片
{{ item.channelVendor }} | {{ item.webinarstarted }} |
{{ formatDate(item.duration) }}
直播中

尚未有邦友留言

立即登入留言