首页 渗透工具 正文
  • 本文约1242字,阅读需6分钟
  • 6581
  • 0

Acunetix Web Vulnerability Scanner10.5 破解版下载(更新到11最新的漏洞库)

AWV是一款网络漏洞扫描工具。通过网络爬虫测试你的网站安全,检测流行的攻击 ,如交叉站点脚本,sql 注入等。

在被黑客攻击前扫描、查看目录结构、表格、安全区域和其他Web应用程序。75% 的互联网攻击目标是基于Web的应用程序。因为他们时常接触机密数据并且被放置在防火墙之前。

QQ图片20180923175130.png

 

AWVS11提取规则文件更新

这是我提取复制进去可以直接用的
首先说一下为什么要提权规则文件。
扫描器的规则文件是扫描时用到的漏洞测试方法,用以验证漏洞是否存在,审核漏洞的效果也依赖于此规则是否完善。
所以一般在扫描器可以更新规则的情况下,有人也只更新规则文件,不更新扫描器的核心版本, 可以保证扫描效果即可。      
而核心版本升级包可能会更新一些系统组件, 例如修复BUG, 增加功能, 优化性能等, 与验证漏洞关系不大。
话不多说,开始正题。
我这里的环境是将 版本11的扫描规则替换到 版本10.5中。
看下替换规则前的 10.5 的扫描规则。
安装完AWVS 11后, 找到脚本所在目录。  
C:\Program Files (x86)\Acunetix 11 Trial\11.0.171101535\data\Scripts
替换到下面目录即可。替换前请自行备份。
C:\ProgramData\Acunetix WVS 10\Data\Scripts
11 与 10.5 的扫描规则对比:
测试下来有3个脚本因为缺少对应 xml 漏洞描述文件,所以执行完有报错。  我选择覆盖时忽略这三个文件。 其他照常, 执行完后没有报错。
Remote_File_inclustion_XSS.script
XSS.script
Javascript_AST_Parse.script  这个规则文件用旧版和新版都会报错,自己考虑要不要覆盖。
执行一次扫描看看:
扫靶机。
替换规则前的扫描结果:
High 90   Medium 58  low 9 info 24  
对比替换后的扫描结果
High 88   Medium 55  low 9 info 34    
有一些同学很暴力的替换了整个data 目录, 这种情况版本信息会正常显示11, 但我不保证没有问题哈。
C:\ProgramData\Acunetix WVS 10\Data\General
版本信息在C:\ProgramData\Acunetix WVS 10\Data\General\branding.xml。
因为我们替换规则没有替换这个文件, 所以启动后版本没有变化。
想替换的话,文件在这里。

下载地址:https://www.lanzous.com/i1xxaqd

 
温馨提示:本文最后更新于2018年9月23日 17:43,若内容或图片失效,请在下方留言或联系博主。
评论
博主关闭了评论