1. 程式人生 > >ACUNETIX WEB VULNERABILITY SCANNER10.5 破解版下載(更新到11最新的漏洞庫)

ACUNETIX WEB VULNERABILITY SCANNER10.5 破解版下載(更新到11最新的漏洞庫)

AWV是一款網路漏洞掃描工具。通過網路爬蟲測試你的網站安全,檢測流行的攻擊 ,如交叉站點指令碼,sql 注入等。

在被黑客攻擊前掃描、檢視目錄結構、表格、安全區域和其他Web應用程式。75% 的網際網路攻擊目標是基於Web的應用程式。因為他們時常接觸機密資料並且被放置在防火牆之前。

在這裡插入圖片描述

AWVS11提取規則檔案更新

這是我提取複製進去可以直接用的 首先說一下為什麼要提權規則檔案。 掃描器的規則檔案是掃描時用到的漏洞測試方法,用以驗證漏洞是否存在,稽核漏洞的效果也依賴於此規則是否完善。 所以一般在掃描器可以更新規則的情況下,有人也只更新規則檔案,不更新掃描器的核心版本, 可以保證掃描效果即可。 而核心版本升級包可能會更新一些系統元件, 例如修復BUG, 增加功能, 優化效能等, 與驗證漏洞關係不大。 話不多說,開始正題。 我這裡的環境是將 版本11的掃描規則替換到 版本10.5中。 看下替換規則前的 10.5 的掃描規則。 在這裡插入圖片描述

安裝完AWVS 11後, 找到指令碼所在目錄。 C:\Program Files (x86)\Acunetix 11 Trial\11.0.171101535\data\Scripts 替換到下面目錄即可。替換前請自行備份。 C:\ProgramData\Acunetix WVS 10\Data\Scripts 11 與 10.5 的掃描規則對比: 在這裡插入圖片描述 測試下來有3個指令碼因為缺少對應 xml 漏洞描述檔案,所以執行完有報錯。 我選擇覆蓋時忽略這三個檔案。 其他照常, 執行完後沒有報錯。 Remote_File_inclustion_XSS.script XSS.script Javascript_AST_Parse.script 這個規則檔案用舊版和新版都會報錯,自己考慮要不要覆蓋。 執行一次掃描看看: 掃靶機。 替換規則前的掃描結果: High 90 Medium 58 low 9 info 24 在這裡插入圖片描述
對比替換後的掃描結果 High 88 Medium 55 low 9 info 34 有一些同學很暴力的替換了整個data 目錄, 這種情況版本資訊會正常顯示11, 但我不保證沒有問題哈。 C:\ProgramData\Acunetix WVS 10\Data\General 版本資訊在C:\ProgramData\Acunetix WVS 10\Data\General\branding.xml。 因為我們替換規則沒有替換這個檔案, 所以啟動後版本沒有變化。 想替換的話,檔案在這裡。下載地址https://www.lanzous.com/i1xxaqd 源文地址:http://caidaome.com/?post=3