본문 바로가기

모의해킹/Tool

[Tool] OWASP Zap

OWASP Zap란?

  • OWASP ZAP(Zed Attack Proxy)은 웹 애플리케이션 보안 테스트용 프록시 기반 툴.
  • 기능: 요청/응답 가로채기(프록시), 크롤링(Spider/AJAX Spider), 자동 스캔(Active/Passive), 세션·컨텍스트 관리, 스크립팅/애드온 확장, REST API(자동화/CI 통합), OAST(Out-of-band) 연동 등.
  • 용도: 개발자·테스터·보안팀이 허가된 범위 내에서 웹 취약점 후보를 자동으로 찾아내고 수동 분석을 보조.

기본 개념(핵심 용어)

  • Proxy: 브라우저의 프록시를 localhost:8080등으로 설정하면 ZAP이 HTTP/HTTPS 트래픽을 가로챈다.
  • Sites 트리: 탐지된 호스트·경로가 왼쪽에 트리로 표시된다.
  • Context: 테스트 범위·인증·세션을 묶는 단위(예: 특정 도메인 + 로그인 흐름).
  • Session: 현재 작업 상태(히스토리, 스캔 결과 등) 파일로 저장 가능.
  • Alerts(경고): 자동 스캔이 찾아낸 이슈(심각도: High/Medium/Low/Informational).
  • Spider / AJAX Spider: 사이트 크롤러 AJAX Spider는 JS 렌더링된 페이지도 크롤링.
  • Passive Scan: 트래픽을 관찰해 발견하는 문제(헤더, 정보노출 등). 안전.
  • Active Scan: 페이로드를 주입해 취약성을 확인. (공격적, 범위·권한 필수)
  • Add-ons / Scripts: ZAP은 확장성이 강해 다양한 스크립트(파이썬·자바스크립트) 삽입 가능.

사용법

설치: Java 17 이상 필요 그 후 OWASP Zap(https://www.zaproxy.org)

 

The ZAP Homepage

Welcome to ZAP!

www.zaproxy.org

첫화면

 

 

  • Yes, I want to persist this session with name based on the current timestamp
    → 자동으로 타임스탬프 이름을 만들어서 기본 위치에 저장합니다. 빠르게 저장하려면 편함.
  • Yes, I want to persist this session but I want to specify the name and location
    → 이름과 폴더를 직접 지정해서 저장합니다. 나중에 구분하기 쉽도록 권장(특히 여러 프로젝트 할 때).
  • No, I do not want to persist this session at this moment in time
    → 저장하지 않음(메모리상으로만 유지). ZAP 종료하면 작업 내역이 사라집니다.
  • Remember my choice and do not ask me again (체크박스)
    → 앞으로 같은 동작 시 이 대화는 표시하지 않고 선택한 동작을 자동으로 수행합니다. (나중에 옵션에서 변경 가능)

 

Automated Scan 선택 후 

 

1. 옵션 선택

  • Safe Mode: ZAP의 공격성(액티브 작업)을 최대한 제한한 모드. 학습용·민감한 환경에서 기본 안전 설정으로 사용.
  • Protected Mode / Standard Mode: 중간 수준의 동작 제어(환경/설정에 따라 다름).
  • ATTACK Mode: 공격성(자동 Active Scan 등)을 적극적으로 허용하는 모드.

2. URL to attack

URL to attack: 스캔할 대상의 시작 URL을 입력. (http://...)

  • 오른쪽의 선택(Select) 버튼을 누르면 이미 Sites 트리에 있는 엔트리(방문해서 캡처된 호스트/페이지)를 선택할 수 있다.

 

Use traditional spider (체크박스)

  • 전통적 스파이더(링크 파싱 기반)를 사용합니다. HTML 링크·form·a 태그를 따라 크롤링함. (JS로 동적으로 생성되는 링크는 못 잡는 경우가 많음.)

Use ajax spider 옵션

  • AJAX 스파이더는 헤드리스 브라우저(또는 선택한 브라우저)를 띄워서 JS를 실행한 뒤 DOM에서 링크를 발견해 크롤링함. SPA·JS가 많은 사이트에 유리.
  • 브라우저 선택(Chrome/Firefox 등) 항목이 보인다. AJAX 크롤러가 어떤 브라우저 엔진으로 렌더링할지 정한다.

진행 버튼: 공격(Attack) / 중지(Stop)

  • 클릭하면 ZAP이 Spider → (설정에 따라) Active Scan을 순차적으로 실행.

 

★여기서 스캔은 공격으로 취급한다★

 

'모의해킹 > Tool' 카테고리의 다른 글

[Tool] Procmon (프로세스 모니터링)  (0) 2025.09.23
[Tool] System Informer 사용법  (0) 2025.09.23
[Tool]Process Hacker 사용법  (0) 2025.09.23