最新AWVS/Acunetix Premium v23.11高级版漏洞扫描器Windows/Linux下载

admin 2023年12月13日16:23:19评论227 views字数 3274阅读10分54秒阅读模式

前言

 

Acunetix Premium 是一种 Web 应用程序安全解决方案,用于管理多个网站、Web 应用程序和 API 的安全。集成功能允许您自动化 DevOps 和问题管理基础架构。

 

Acunetix Premium:全面的 Web 应用程序安全解决方案

 

Web 应用程序对于企业和组织与客户、合作伙伴和员工的联系至关重要。随着 Web 应用程序变得越来越复杂,安全威胁的风险也随之增加。Acunetix Premium 是一种 Web 应用程序安全解决方案,旨在识别和缓解 Web 应用程序中的漏洞,确保敏感数据的安全和保护。

 

Acunetix Premium为 Web 应用程序安全测试提供功能齐全的解决方案,包括自动扫描、手动渗透测试以及用于跟踪和修复漏洞的报告仪表板。该解决方案旨在为 Web 应用程序和 API 提供全面的安全覆盖。

 

Acunetix Premium 的主要功能之一是能够自动扫描 Web 应用程序是否存在安全漏洞。自动扫描过程结合使用 Web 应用程序扫描技术(包括深度数据包检查和指纹识别)来识别潜在漏洞并提供有关每个风险的详细信息。

 

Acunetix Premium 的手动渗透测试功能允许安全专家手动测试 Web 应用程序是否存在安全漏洞,从而提供额外的安全覆盖层。此手动测试提供了对 Web 应用程序安全性的全面评估,并且可以发现自动扫描可能无法检测到的漏洞。

 

Acunetix Premium 还包括一个报告仪表板,可提供 Web 应用程序安全状态的概述,包括发现的漏洞数量、严重程度和风险级别。此报告仪表板使组织可以轻松跟踪和修复漏洞,确保其 Web 应用程序保持安全。

 

 

01 更新介绍

新功能添加了使用 API 端点从 CloneSystem 本身提取 PCI 报告的功能为客户添加了为其 HashiCorp 集成定义命名空间的选项增强的报告功能,在 .csv 导出中提供更多属性,并可选择在 UI 中的更多位置进行 .csv 导出在“新扫描策略” > “忽略参数”下添加了一个选项,以允许客户将“Cookie”设置为忽略参数类型为管理员添加了一项设置,使内部代理能够从 WebApp 获取 VDB 更新,以避免路由和代理问题添加了管理员从 UI 隐藏敏感数据(密码、令牌、会话 ID 等)的选项向仪表板添加了功能,以便您可以在单击“严重性和证券概述”部分时深入查看更多信息在“常规” > “设置”下添加了一个选项,要求输入密码才能编辑自定义脚本的访问权限在“常规” > “设置”下添加了一个选项,用于为所有用户设置会话超时限制我们现在支持 AWS IAM 角色作为身份验证方法新的安全检查添加了针对使用电话号码插件的 WordPress 登录的新检查:CVE-2023-23492 WordPress JupiterX 核心插件添加了新检查:CVE-2023-38389、CVE-2023-38388改进添加了对没有令牌类型的自定义身份验证令牌的支持改进了 LFI 攻击模式以提高准确性修复了 Docker 镜像中的一些漏洞更严格的敏感数据规则改进了机器人检测绕过场景添加了选择或分配团队管理员角色时的警告消息修复修复了上传预请求脚本时的敏感数据问题修复了阻止使用 API 安排组扫描的错误修复了扫描配置文件中的自定义标头值,以便它们被屏蔽Docker Cloud Stack 检查已更新以减少噪音SSL/TLS 分类从 CWE-311 更新为 CWE-319修复了使用 API 安排组扫描的错误删除了内部代理请求的 401 到 500 状态代码转换更改了发现设置中排除的 IP 的 IP 范围限制,以修复无效 IP 地址错误修复了计划扫描不遵循扫描时间窗口的问题修复了扫描失败日志未出现在活动日志中的问题修复了扫描配置文件中验证登录和注销功能损坏的问题更新了漏洞严重性排名,以便将问题正确发送到集成问题跟踪系统更改了仪表板上的活动问题计数,使其与您单击时的数字一致修复了访问扫描配置文件的问题修复了与同一项目但问题类型不同的多个集成相关的问题修复了扫描的“基本、摘要、NTLM/Kerberos、协商身份验证”设置中的问题修复了配置 Jira 字段映射时仅显示部分 Jira 用户的 Jira Server 集成问题修复了不正确的时区设置修复了导致 URL 重写规则不包含在导出知识库报告中的错误修复了内部代理在存档状态下不向 Web 应用程序发送心跳的问题修复了删除先前扫描后,Jira 相关集成信息会从问题历史记录中删除的问题修复了注册漏洞时导致异常的内部代理问题修复了在没有内容时导致知识库、已爬网 URL 和已扫描 URL 失败的问题修复了保存扫描策略时未保存的本地代理绕过映射缺失的问题修复了当团队管理员修改另一个团队管理员直接角色分配时角色重复的错误修复了 Web 应用程序指纹漏洞中报告的版本信息
新的安全检查添加了 Apache Superset 的默认 JWT 密钥:CVE-2023-27524Cisco IOS XE Web UI 身份验证绕过:CVE-2023-20198Cisco IOS XE 植入检测:CVE-2023-20198Citrix NetScaler 信息披露 – “Citrix Bleed”:CVE-2023-4966Confluence 数据中心和服务器访问控制损坏:CVE-2023-22515Craft CMS RCE:CVE-2023-41892ZK框架AuUploader信息泄露:CVE-2022-36537ActiveMQ OpenWire RCE:CVE-2023-46604瞻博网络 Junos OS J-Web RCE:CVE-2023–36845Openfire 路径遍历:CVE-2023-32315WS_FTP AHT 反序列化 RCE:CVE-2023-40044NGAF 身份验证绕过歌曲SharePoint 身份验证绕过:CVE-2023–29357TeamCity 身份验证绕过:CVE-2023-42793更新了暴露安装程序的检测(Openfire 和 Chamilo)改进电子邮件通知现在可以选择包含用于下载 PDF 报告的直接链接。以前需要登录 Acunetix 才能下载 PDF 报告。 Chromium 版本更新为 119.0.6045.123/.124增强的 IAST .NET 传感器检测功能改进了使用 LSR 时的位置检测提高了特定环境下的扫描仪稳定性处理 OpenAPI 规范的改进SQL注入漏洞检查的多项改进修复修复了导致 Amazon WAF 导出失败的问题PDF 报告现在显示以前被切断的信息

 

 

02 使用/安装方法

1.hosts文件必须修改为如下所示,添加如下配置到host文件中:

 

127.0.0.1  erp.acunetix.com127.0.0.1  erp.acunetix.com.::1  erp.acunetix.com::1  erp.acunetix.com.
127.0.0.1  telemetry.invicti.com127.0.0.1  telemetry.invicti.com.::1  telemetry.invicti.com::1  telemetry.invicti.com.

2.在如下位置替换两个文件:license_info.Json文件和wa_data.dat文件C:/ProgramData/Acunetix/shared/license/

 

3.将C:/ProgramData/Acunetix/shared/license/整个文件夹设置为只读或两个证书文件属性设置为只读。

若破解失败,再次替换license_info.Json文件和wa_data.dat文件

 

注意:还需替换wvsc.exe到安装根目录下。

 

4.选择URl进行测试即可

最新AWVS/Acunetix Premium v23.11高级版漏洞扫描器Windows/Linux下载

 

具体详细步骤看PDF安装文档

 

 

03 免责声明

获取方法

链接:https://pan.baidu.com/s/1iGhtZCA7TMobhRmei_VGog?pwd=cbaq 提取码:cbaq --来自百度网盘超级会员V4的分享
解压密码:HackTwo

 

最新AWVS/Acunetix Premium v23.11高级版漏洞扫描器Windows/Linux下载

 

原文始发于微信公众号(渗透安全HackTwo):最新AWVS/Acunetix Premium v23.11高级版漏洞扫描器Windows/Linux下载

  • 左青龙
  • 微信扫一扫
  • weinxin
  • 右白虎
  • 微信扫一扫
  • weinxin
admin
  • 本文由 发表于 2023年12月13日16:23:19
  • 转载请保留本文链接(CN-SEC中文网:感谢原作者辛苦付出):
                   最新AWVS/Acunetix Premium v23.11高级版漏洞扫描器Windows/Linux下载https://cn-sec.com/archives/2294484.html

发表评论

匿名网友 填写信息