网络安全/渗透测试工具AWVS14.9下载/使用教程/安装教程
Posted 网络安全进阶
tags:
篇首语:本文由小常识网(cha138.com)小编为大家整理,主要介绍了网络安全/渗透测试工具AWVS14.9下载/使用教程/安装教程相关的知识,希望对你有一定的参考价值。
关键词:awvs下载、awvs使用教程、awvs安装教程、awvs批量扫描、awvs用法 已针对 Windows、Linux 和 macOS 发布了新的 Acunetix Premium 更新:14.9.220713150 此 Acunetix 版本引入了对 WebSphere 的 IAST 支持,从而可以在此 Java 服务器上使用 Java IAST 传感器 (AcuSensor)。此外,Acunetix DeepScan 已更新以更好地扫描单页应用程序 (SPA),从而可以更好地识别 Web 应用程序使用的 API。Acunetix UI 收到了额外的更新,包括将用于识别漏洞的 HTTP 请求复制到 cURL 命令的功能。此 Acunetix 更新还包括许多新的漏洞检查、更新、改进和产品修复。 更新详情 新增功能 JAVA IAST AcuSensor 现在可以在 WebSphere 上使用 HTTP 请求可以从漏洞数据中复制为 Curl 命令 新增漏洞检测 对DotCMS 无限制文件上传的新检查( CVE-2022-26352 ) .NET JSON.NET 反序列化 RCE的新检查 对Confluence 服务器和数据中心中未经身份验证的 RCE 的新检查( CVE-2022-26134 ) 通过 MongoDB 运算符注入对身份验证绕过的新检查 对MongoDB $where 运算符 javascript 注入的新检查 更新 多个 DeepScan 更新改进了单页应用程序 (SPA) 的抓取 将 Chromium 升级到 v103.0.5060.114 改进了 php IAST AcuSensor 对 installed.json 的处理 SCA、AcuMonitor(OOB 漏洞检查)和 URL 恶意软件检查现在需要在用户配置文件中启用“Acunetix 在线服务” 更新了 MongoDB 注入检查 各种 UI 更新和修复 修复 JAVA 和 .NET IAST AcuSensors 中的多项修复 修复了“找到可能的虚拟主机”中的误报 修复了导致使用 HTTP 检索 CSRF 令牌的错误 修复了“Apache HTTP 服务器源代码披露”中的误报 crack方法 hosts增加以下解析: 127.0.0.1 erp.acunetix.com 127.0.0.1 erp.acunetix.com. ::1 erp.acunetix.com ::1 erp.acunetix.com. 127.0.0.1 telemetry.invicti.com 127.0.0.1 telemetry.invicti.com. ::1 telemetry.invicti.com ::1 telemetry.invicti.com. Windows: 安装完后停止Acunetix和Acunetix Database services服务 复制替换wvsc.exe到"C:\\Program Files (x86)\\Acunetix\\14.9.220713150\\" 复制替换license_info.json和wa_data.dat" 到 "C:\\ProgramData\\Acunetix\\shared\\license并且设置只读 重启 1)中的服务即可 !!! Linux: 安装完后停止Acunetix服务, sudo systemctl stop acunetix 复制替换wvsc到/home/acunetix/.acunetix/v_220713150/scanner/ 复制替换license_info.json和wa_data.dat到/home/acunetix/.acunetix/data/license/,并且设置只读 sudo chattr +i /home/acunetix/.acunetix/data/license/license_info.json 重启Acunetix服务 sudo systemctl start acunetix !!! 原包下载 资源应该都有了吧😈😈😈 https://www.virustotal.com/gui/file/313f09058fd57f42ec506e81ca307fce99f220fbfb12dd622f3a1a997cd00cd1?nocache=1
https://www.virustotal.com/gui/file/fce49cc8ffed6b02dac68a1f6dd09147c67cb55f27d35ec0e2585daa4505adb7/detection
效果预览 新版测试新增、扫描目标一切正常,使用效果如下:
AWVS获取
点击下方微信公众号乌云安全后台回复“awvs14.9”获取
安全-渗透事记
文章目录
前言
信息较敏感,仅文字记录
某单位的授权渗透测试,请勿用于非法用途
漏洞
TLS低版本
渗透测试
使用AWVS渗透测试一个站点的时候发现了该站点的TLS1版本过低
如果启用了TLS 1.0或TLS 1.1时,攻击者可实施中间人攻击,解密客户端与服务器之间的通信。
HTTPS是在HTTP协议上添加了SSL2
可使用下面的指令使用nmap
查看TLS的版本是否存在TLS 1.0或TLS 1.1
nmap --script ssl-enum-ciphers -p [端口] [域名或IP]
修复建议
关闭TLS 1.0和TLS 1.1,使用TLS 1.2及其更高版本
以上是关于网络安全/渗透测试工具AWVS14.9下载/使用教程/安装教程的主要内容,如果未能解决你的问题,请参考以下文章