工具一:Nessus版本介绍❝[color=rgba(0, 0, 0, 0.85)]系统版本:10.7.1 ❝[color=rgba(0, 0, 0, 0.85)]插件版本:202405300147 [color=rgba(0, 0, 0, 0.85)]规则模板:202405241546 [color=rgba(0, 0, 0, 0.85)]更新日期:20240530
[color=rgba(0, 0, 0, 0.85)]已经安装了nessus只要点击脚本更新插件即可。 Nessus安装[color=rgba(0, 0, 0, 0.85)]点击安装程序安装,已经安装只更新插件的略过本步骤。 [color=rgba(0, 0, 0, 0.85)] [color=rgba(0, 0, 0, 0.85)]本文不赘述,详细过程的参考这里:[color=var(--weui-LINK)] 详细安装程序安装[color=rgba(0, 0, 0, 0.85)]注意点:之前的Tenable.sc变成全称了 Tenable Security Center [color=rgba(0, 0, 0, 0.85)] Crack[color=rgba(0, 0, 0, 0.85)]安装完毕,或者只更新插件:管理员权限运行crack_infosec404.bat进行破解。 [color=rgba(0, 0, 0, 0.85)] 插件编译[color=rgba(0, 0, 0, 0.85)] 初始化以后登录,等待右上角插件编译。 [color=rgba(0, 0, 0, 0.85)]编译完毕: [color=rgba(0, 0, 0, 0.85)] 工具2:AWVS版本介绍❝[color=rgba(0, 0, 0, 0.85)]版本:Acunetix-v24.4.24-Windows/Linux 更新内容: 新功能
添加了链接API定义URL的功能,以便在扫描前将路径添加到目标。阅读更多关于如何向目标添加路径以及这如何帮助扫描的信息。
新的安全检查
XWiki平台RCE(CVE-2023-37462)
Dolibarr DB盗窃(CVE-2023-33568)
ChatGPT-Next-Web SSRF(CVE-2023-49785)
OpenMetadata Auth旁路(CVE-2024-28255)
进度Kemp LoadMaster RCE(CVE-2024-1212)
Coldfusion任意文件读取(CVE-2024-20767)
改进
修复了适用于Acunetix On-Premises的Windows密码重置工具
。NET Core IAST传感器:删除了对NLog的依赖
Deepscan的各种改进,减少了处理页面/SPA的时间
Deepscan已更新为不与谷歌地图交互
监控系统的更新检测
更新了Web安装程序的检测
修复
现在,当尝试添加超过允许的目标变体时,会显示正确的警告
解决了跨应用程序设置的几个可用性和设计问题
修复了使用Acunetix On-Premises启动OpenVAS扫描的可能问题
Acunetix Online中用户设置的设计更新
修复了PHP传感器中影响PHP 8.1+ Web应用程序的问题
对于用户组中的用户,目标组分配在所有场景下都正确应用
修复了使用自定义角色时的用户权限问题
来自Linux版Acunetix On-Premises的邀请电子邮件现在正在正确显示内容
修复了处理大型PDF文件时的OOM(内存不足)问题
一键bat破解:
管理员权限运行:crack.bat(在网盘下载)
手工破解 1. 修改Hosts文件[color=rgba(0, 0, 0, 0.85)]在Windows系统etc目录下的hosts文件中添加如下内容:(注意用管理员权限) 127.0.0.1 erp.acunetix.com
127.0.0.1 erp.acunetix.com.
::1 erp.acunetix.com
::1 erp.acunetix.com.
127.0.0.1 telemetry.invicti.com
127.0.0.1 telemetry.invicti.com.
::1 telemetry.invicti.com
::1 telemetry.invicti.com.
2. 替换文件[color=rgba(0, 0, 0, 0.85)]复制破解包目录的两个文件:license_info.Json文件和wa_data.dat文件粘贴到安装目录C:/ProgramData/Acunetix/shared/license/下:可以顺手看下步骤3设置只读。 [color=rgba(0, 0, 0, 0.85)] [color=rgba(0, 0, 0, 0.85)]破解包目录的文件wvsc.exe替换到版本目录下(不同版本的目录不一样,要调整下,比如本次的为24.4.240427095目录) [color=rgba(0, 0, 0, 0.85)] [color=rgba(0, 0, 0, 0.85)]破解包目录的文件wvsc.exe替换到版本目录下(不同版本的目录不一样,要调整下,比如本次的为24.4.240427095目录) [color=rgba(0, 0, 0, 0.85)] 4.登录查看Crack
打开lhttps://localhost:3443登录。 5. 修改密码[color=rgba(0, 0, 0, 0.85)]如果忘记了登录密码(尤其以前安装过有段时间没使用的)在安装版本目录下找到ChangePassword.exe程序点击即可修改密码。 [color=rgba(0, 0, 0, 0.85)] 工具3:Burp版本介绍❝[color=rgba(0, 0, 0, 0.85)]版本:V2024.4.5 更新内容 此版本引入了Burp Scanner对WebSockets的支持、对记录登录编辑器的改进、WebSocket 匹配和替换规则以及许多性能改进。
Burp Scanner 支持 WebSockets
我们已更新内部代理的配置以允许 WebSocket 流量。这使 Burp Scanner 现在可以抓取依赖 WebSocket 的站点,包括那些具有基于 WebSocket 的记录登录的站点。
请注意,Burp Scanner 不会扫描 WebSocket 流量本身。
记录登录 UI 编辑器
我们改进了记录登录的编辑器。以前,您需要手动编辑 JSON 文件才能更改现有的记录登录。现在,我们在“编辑记录登录”对话框中添加了“查看为事件”视图,该视图以格式化的表格显示序列中的事件。从这里,您可以添加、编辑或删除序列中的事件,而无需手动更改 JSON 文件。
WebSocket 匹配和替换规则
您现在可以配置匹配和替换规则,以在 WebSocket 消息通过代理时自动替换部分内容。以前,此功能仅适用于 HTTP 消息。
WebSocket 匹配和替换规则可让您更轻松地绕过客户端安全控制,例如对 、 、 和 等特殊字符的 HTML 编码<。>此外",'它们还使您能够更轻松地修改用户权限以访问隐藏功能。
生活质量改善
我们做出了以下生活质量改进:
您现在可以为每个目标主机配置多个平台身份验证凭据。在“设置”对话框的“连接”>“平台身份验证”下执行此操作。此更新使您能够快速为不同用户启用和禁用平台身份验证,以便更轻松地测试访问控制。
我们提高了 Burp 单包攻击的准确性。这使得它能够更有效地发现具有较小竞争窗口的竞争条件漏洞。
性能改进
我们做出了以下性能改进:
我们减少了内存使用量,特别是对于运行大量扩展程序的用户。现在,扩展程序选项卡仅在选择其对应的工具选项卡时才会加载,例如,选择相应的Repeater或Proxy历史记录选项卡时。加载后,扩展程序选项卡在您来回切换时会保留其状态。
我们通过进行以下更改减少了用户界面延迟:
我们修复了当拥有大型项目文件的用户对表列进行排序时导致 Burp 冻结的问题。
当选择大量历史记录项时,我们减少了从代理历史记录切换选项卡所需的时间。
我们大大加快了访问注释的速度,特别是在按大表中的注释列进行排序时。
Bug修复
我们修复了以下错误:
热键高亮设置不会自动更新以匹配之前的高亮颜色。
攻击期间对入侵者表过滤器的更新并未应用于攻击运行时的新消息。
BChecks 验证器无法检测某些正则表达式字符串的问题,导致验证通过。
尾随#字符导致 BCheck 验证错误失败。
爬虫无法识别被userId称为有效用户名字段的字段。
浏览器升级
我们已将 Burp 的内置浏览器升级到 Linux、Windows 和 MacOS 的 125.0.6422.60。有关更多信息,请参阅Chromium 发行说明。
破解过程:[color=rgba(0, 0, 0, 0.85)]下载(公众号后台发送“Burp”)后解压 [color=rgba(0, 0, 0, 0.85)]本工具使用的是内置的jdk21-21.0.3环境,电脑已经有许可证的可以直接使用新版。 [color=rgba(0, 0, 0, 0.85)] [color=rgba(0, 0, 0, 0.85)]没有破解过首次运行(比如点击CN.bat)出现: [color=rgba(0, 0, 0, 0.85)] [color=rgba(0, 0, 0, 0.85)]请打开“start.bar”运行burp激活程序后点击右上角的run或者手动打开burp, [color=rgba(0, 0, 0, 0.85)]将破解器中的License中的内容复制到启动界面中 然后点击Next [color=rgba(0, 0, 0, 0.85)] [color=rgba(0, 0, 0, 0.85)]点击Manual activation [color=rgba(0, 0, 0, 0.85)] [color=rgba(0, 0, 0, 0.85)]之后点击右侧界面中第二步中的Copy request 复制到破解器中的Activation Request ,下面会生成Activation Response 复制后点击右侧第三步空白处的粘贴 response中,点击Next [color=rgba(0, 0, 0, 0.85)] [color=rgba(0, 0, 0, 0.85)]就会提示完成了激活了。 [color=rgba(0, 0, 0, 0.85)]直接双击创建快捷桌面方式启动就行 [color=rgba(0, 0, 0, 0.85)]或者可以汉化启动也可以使用VBS启动。 [color=rgba(0, 0, 0, 0.85)]可以看到版本如下: [color=rgba(0, 0, 0, 0.85)]
[color=rgba(0, 0, 0, 0.85)]
|