ZapProxy


ZapProxy

:


sudo apt install zaproxy

Ademas de ser una herramienta de análisis de vulnerabilidades también es un proxy de interceptación como puede ser BurpSuite.

Dispone de un escaneo automático y otro manual.

images/102-1.png

images/102-2.png

Comienza un proceso de “Spidering” que consiste en hacer peticiones a la pagina web principal, analiza el código fuente y busca otros enlaces en él y así sucesivamente.

images/102-3.png

En el apartado alertas encontramos los posibles problemas que contiene la aplicación web.

images/102-4.png

images/102-5.png

images/102-6.png

También disponemos del escaneo manual que puede ser más interesante ya que tiene un set de herramientas para poder usarlo sobre la aplicación web.

images/102-7.png

Omitimos el tutorial.

images/102-8.png

Tenemos herramientas a ambos lados del navegador y en la parte inferior.

images/102-9.png

A la izquierda se notifican las alertas que se producen en la página actual.

images/102-10.png

A la derecha las alertas de forma general.

Si por ejemplo nos dirigimos a una página vulnerable.

images/102-11.png

Por defecto Zap no realiza un análisis activo, es decir en este caso no va a inyectar payloads en el input. Básicamente realiza un análisis pasivo mediante la recolección del código fuente de las web por las que vamos navegando.

Para realiza un análisis activo tenemos la opción en la parte derecha del hub.

images/102-12.png

images/102-13.png

En la parte izquierda con images/102-14.png podemos añadir o eliminar el apartado actual en el que nos encontramos del target o scope del análisis.

Este apartado images/102-15.png sirve para utilizar Zap como un proxy de interceptación como BurpSuite.

Este apartado images/102-16.png permite que cuando encuentre un campo que esté bloqueado por parte del código porque en su desarrollo así fue establecido, este lo cambia y nos permite modificarlo.

En la parte derecha vemos un árbol de las url que ha analizado images/102-17.png

Este apartado images/102-18.png comienza un proceso de Spidering desde la página en la que nos encontramos sobre HTML.

Este apartado images/102-19.png abre otro navegador y hace otro spidering mas concreto sobre javascript y otros scripts.

Este apartadoimages/102-20.png comienza un escaneo activo en la url actual

Este apartadoimages/102-21.png cuando está activo además de realizar un escaneo pasivo empezará automáticamente a realizar un escaneo activo por detrás.

Este images/102-22.png muestra los comentarios que hay en el código fuente actual.

Después del escaneo activo descubre dos alertas.

images/102-23.png

images/102-24.png

images/102-25.png

Lo podemos replicar y modificar.

Si activamos el proxy de captura images/102-26.png.

images/102-27.png

Intercepta la petición antes de mandarla al servidor y la podemos modificar.