我想使用上下文文件使用 zap api scan(docker 扫描)来扫描metasploitable2 VM,但身份验证似乎不起作用

发布于 2025-01-09 13:17:37 字数 2250 浏览 0 评论 0原文

我正在研究扫描自动化,并使用以下命令在metasploitable2 VM上尝试它:

docker container run --rm -v $(pwd):/zap/wrk --name container01 owasp/zap2docker-stable:latest zap- api-scan.py -g gen.conf -t http://192.168.56.104/ -f openapi -d -n fContext.context -U admin -r reporAdmin-test.html

我的上下文文件包含以下信息:

<?xml version="1.0" encoding="UTF-8" standalone="no"?>
<configuration>
    <context>
        <name>Default context</name>
        <desc/>
        <inscope>true</inscope>
        <incregexes>http://192.168.56.104/</incregexes>
        <tech>

....

<authentication>
            <type>2</type>
            <strategy>EACH_RESP</strategy>
            <pollurl/>
            <polldata/>
            <pollheaders/>
            <pollfreq>60</pollfreq>
            <pollunits>REQUESTS</pollunits>
            <loggedout>Login failed</loggedout>
            <form>
                <loginurl>http://192.168.56.104/dvwa/</loginurl>
                <loginbody>username={%username%}&amp;password={%password%}</loginbody>
                <loginpageurl>http://192.168.56.104/dvwa/login.php</loginpageurl>
            </form>
        </authentication>
        <users>
            <user>2;true;YWRtaW4=;2;YWRtaW4=~cGFzc3dvcmQ=~</user>
            <user>3;true;dXNlcg==;2;dXNlcg==~dXNlcg==~</user>
            <user>4;true;dXNlcnA=;2;dXNlcg==~cGFzc3dvcmQ=~</user>
        </users>
        <forceduser>2</forceduser>

上下文文件已通过 zap 的 UI 生成。

页面 http://192.168.56.104/ 设置了正确的用户和密码(管理员和密码) dvwa/login.php 并在命令中指定我要使用用户 admin。

我得到以下报告: 摘要屏幕截图 我在不使用 -U admin 参数的情况下得到了相同的结果,所以我想我错过了有关身份验证的一些内容,但我不知道它是什么。

问题是我有一个小报告,不包括dvwa的所有页面(SQL注入页面,XSS易受攻击的页面等) 还应该扫描以下页面

感谢您的帮助!

I am working on scan automatisation and trying it on metasploitable2 VM using the following command:

docker container run --rm -v $(pwd):/zap/wrk --name container01 owasp/zap2docker-stable:latest zap-api-scan.py -g gen.conf -t http://192.168.56.104/ -f openapi -d -n fContext.context -U admin -r reporAdmin-test.html

My context file contains the following info:

<?xml version="1.0" encoding="UTF-8" standalone="no"?>
<configuration>
    <context>
        <name>Default context</name>
        <desc/>
        <inscope>true</inscope>
        <incregexes>http://192.168.56.104/</incregexes>
        <tech>

....

<authentication>
            <type>2</type>
            <strategy>EACH_RESP</strategy>
            <pollurl/>
            <polldata/>
            <pollheaders/>
            <pollfreq>60</pollfreq>
            <pollunits>REQUESTS</pollunits>
            <loggedout>Login failed</loggedout>
            <form>
                <loginurl>http://192.168.56.104/dvwa/</loginurl>
                <loginbody>username={%username%}&password={%password%}</loginbody>
                <loginpageurl>http://192.168.56.104/dvwa/login.php</loginpageurl>
            </form>
        </authentication>
        <users>
            <user>2;true;YWRtaW4=;2;YWRtaW4=~cGFzc3dvcmQ=~</user>
            <user>3;true;dXNlcg==;2;dXNlcg==~dXNlcg==~</user>
            <user>4;true;dXNlcnA=;2;dXNlcg==~cGFzc3dvcmQ=~</user>
        </users>
        <forceduser>2</forceduser>

The context file has been generated via the UI of zap.

There's the right user and password set (admin & password) for the page http://192.168.56.104/dvwa/login.php and in the command I specify I that I want to use the user admin.

I get the following report:
summary screenshot
I get the same without using -U admin parameter, So I guess I missed something about authentication but I can't figure what it is.

The problem is that I have a small report, not including all the page of dvwa (SQL injection pages, XSS vulnerable pages etc.)
The following pages should also be scaned

Thanks for your help !

如果你对这篇内容有疑问,欢迎到本站社区发帖提问 参与讨论,获取更多帮助,或者扫码二维码加入 Web 技术交流群。

扫码二维码加入Web技术交流群

发布评论

需要 登录 才能够评论, 你可以免费 注册 一个本站的账号。
列表为空,暂无数据
我们使用 Cookies 和其他技术来定制您的体验包括您的登录状态等。通过阅读我们的 隐私政策 了解更多相关信息。 单击 接受 或继续使用网站,即表示您同意使用 Cookies 和您的相关数据。
原文