Sto cercando di capire come OWASP ZAP ha scoperto una directory su un vm di pratica, ho inserito l'IP dell'host e ho colpito l'attacco, e lo spider ha scoperto questa directory (pChart2.3.1).
Ho cercato ogni wordlist usato da dirbuster e nessuno di questi contiene questa stringa in modo che Dirbuster non lo trovi. Ho anche provato a usare lo spider in Burp, ma è venuto fuori bianco. (La pagina indice dice semplicemente "Funziona" con niente di aggiuntivo nella fonte.) ZAP sembra aver inviato una richiesta per robots.txt, quindi per sitemap.xml, e quindi ha colpito la directory. Il fatto è che non esiste né robots.txt né sitemap.xml.
In poche parole, la mia domanda è, OWASP ZAP utilizza un elenco di parole specifico per cercare le directory e, in tal caso, dove si trova. In alternativa, è riuscito a ottenere sitemap.xml anche se il server dice che non esiste?
Presto un esame pratico che non consente l'utilizzo di ZAP e vorrei poter replicare le sue scoperte in un altro strumento, o anche solo capire cosa ha fatto!