Предыстория: я создал файлы сеанса с демоном в автономном режиме, запустив ZAP OWASP в качестве прокси-сервера на самом сервере (так что я получаю исчерпывающий тест от наших групп тестировщиков, не прося их всех изменить настройки прокси).
Теперь, после копирования этих файлов сеанса обратно на свой компьютер, я могу открыть графический интерфейс, выполнить команду «Файл» ›Открыть сеанс. Это добавит мой веб-сайт и все цели. Теперь я могу щелкнуть по нему правой кнопкой мыши и выполнить атаку - ›активное сканирование.
Итак, вопрос: = ›Как мне сделать то же самое из CLI? то есть: запустить активное сканирование через интерфейс командной строки на основе этих файлов сеанса?
В случае, если это может помочь, конечная цель:
- регулярно запускать демон в нашей тестовой среде для заполнения файлов сеанса
- используйте эти файлы сессий в нашем CI / CD
ps: это своего рода дубликат Как передать файлы zap-сеанса в dockerized zap-сканер?, но поскольку вопрос был расплывчатым, ответов не было.