【三连】Nessus、AWVS 、Appscan最新版Crack(附下载)

admin 2023年12月18日01:24:33评论257 views字数 4356阅读14分31秒阅读模式

免责声明

本公众号所发布的文章及工具只限交流学习,本公众号不承担任何责任!如有侵权,请告知我们立即删除。

前言说明

不看内容直接获取下载连接请滑到文末

之前因为每天公众号关键字获取下载连接的很多我都设置了屏蔽自动回复。今天打开一看每天有大量获取回复的情况,因为最新版本没有第一次时间发出来,那大家获取的可能就不是最新的,本着负责的角度,一起发出来,由于Nessus工具版本更新比较勤快,可能不一定在头条发可能在副条发,需要的师傅记得关注。

工具一:Nessus

版本介绍

系统版本10.6.3

插件版本202312050214

规则模板:202311271546

对于Nessus来说最重要的当然是插件版本和插件版本了,所以对于已经安装了nessus程序的人来说只要更新这2部分就好了,甚至你系统版本不是最新的比如10.5.2都可以。

Nessus安装

点击安装程序安装,已经安装只更新插件的略过本步骤。

【三连】Nessus、AWVS 、Appscan最新版Crack(附下载)

本文不赘述,详细过程的参考这里:详细安装程序安装

Crack

安装完毕,或者只更新插件:管理员权限运行crack_infosec404.exe。(exe文件可能被杀,安装时关闭杀软,或者添加信任即可)

【三连】Nessus、AWVS 、Appscan最新版Crack(附下载)

插件编译

打开网址https://127.0.0.1:8834/#/登录后如果开始转圈代表插件开始编译,等待就好了

【三连】Nessus、AWVS 、Appscan最新版Crack(附下载)编译完毕:

【三连】Nessus、AWVS 、Appscan最新版Crack(附下载)

工具2:AWVS

版本介绍

版本Acunetix-v23.11.231123131-Windows

更新内容:

添加了使用 API 端点从 CloneSystem 本身提取 PCI 报告的功能
为客户添加了为其 HashiCorp 集成定义命名空间的选项
增强的报告功能,在 .csv 导出中提供更多属性,并可选择在 UI 中的更多位置进行 .csv 导出
在“新扫描策略” > “忽略参数”下添加了一个选项,以允许客户将“Cookie”设置为忽略参数类型
为管理员添加了一项设置,使内部代理能够从 WebApp 获取 VDB 更新,以避免路由和代理问题
添加了管理员从 UI 隐藏敏感数据(密码、令牌、会话 ID 等)的选项
向仪表板添加了功能,以便您可以在单击“严重性和证券概述”部分时深入查看更多信息
在“常规” > “设置”下添加了一个选项,要求输入密码才能编辑自定义脚本的访问权限
在“常规” > “设置”下添加了一个选项,用于为所有用户设置会话超时限制
我们现在支持 AWS IAM 角色作为身份验证方法
新的安全检查
添加了针对使用电话号码插件的 WordPress 登录的新检查:CVE-2023-23492
为 WordPress JupiterX 核心插件添加了新检查:CVE-2023-38389、CVE-2023-38388
改进
添加了对没有令牌类型的自定义身份验证令牌的支持
改进了 LFI 攻击模式以提高准确性
修复了 Docker 镜像中的一些漏洞
更严格的敏感数据规则
改进了机器人检测绕过场景
添加了选择或分配团队管理员角色时的警告消息
修复
修复了上传预请求脚本时的敏感数据问题
修复了阻止使用 API 安排组扫描的错误
修复了扫描配置文件中的自定义标头值,以便它们被屏蔽
Docker Cloud Stack 检查已更新以减少噪音
SSL/TLS 分类从 CWE-311 更新为 CWE-319
修复了使用 API 安排组扫描的错误
删除了内部代理请求的 401 到 500 状态代码转换
更改了发现设置中排除的 IP 的 IP 范围限制,以修复无效 IP 地址错误
修复了计划扫描不遵循扫描时间窗口的问题
修复了扫描失败日志未出现在活动日志中的问题
修复了扫描配置文件中验证登录和注销功能损坏的问题
更新了漏洞严重性排名,以便将问题正确发送到集成问题跟踪系统
更改了仪表板上的活动问题计数,使其与您单击时的数字一致
修复了访问扫描配置文件的问题
修复了与同一项目但问题类型不同的多个集成相关的问题
修复了扫描的“基本、摘要、NTLM/Kerberos、协商身份验证”设置中的问题
修复了配置 Jira 字段映射时仅显示部分 Jira 用户的 Jira Server 集成问题
修复了不正确的时区设置
修复了导致 URL 重写规则不包含在导出知识库报告中的错误
修复了内部代理在存档状态下不向 Web 应用程序发送心跳的问题
修复了删除先前扫描后,Jira 相关集成信息会从问题历史记录中删除的问题
修复了注册漏洞时导致异常的内部代理问题
修复了在没有内容时导致知识库、已爬网 URL 和已扫描 URL 失败的问题
修复了保存扫描策略时未保存的本地代理绕过映射缺失的问题
修复了当团队管理员修改另一个团队管理员直接角色分配时角色重复的错误
修复了 Web 应用程序指纹漏洞中报告的版本信息

新的安全检查
添加了 Apache Superset 的默认 JWT 密钥:CVE-2023-27524
Cisco IOS XE Web UI 身份验证绕过:CVE-2023-20198
Cisco IOS XE 植入检测:CVE-2023-20198
Citrix NetScaler 信息披露 – “Citrix Bleed”:CVE-2023-4966
Confluence 数据中心和服务器访问控制损坏:CVE-2023-22515
Craft CMS RCE:CVE-2023-41892
ZK框架AuUploader信息泄露:CVE-2022-36537
ActiveMQ OpenWire RCE:CVE-2023-46604
瞻博网络 Junos OS J-Web RCE:CVE-2023–36845
Openfire 路径遍历:CVE-2023-32315
WS_FTP AHT 反序列化 RCE:CVE-2023-40044
NGAF 身份验证绕过歌曲
SharePoint 身份验证绕过:CVE-2023–29357
TeamCity 身份验证绕过:CVE-2023-42793
更新了暴露安装程序的检测(Openfire 和 Chamilo)
改进
电子邮件通知现在可以选择包含用于下载 PDF 报告的直接链接。以前需要登录 Acunetix 才能下载 PDF 报告。
将 Chromium 版本更新为 119.0.6045.123/.124
增强的 IAST .NET 传感器检测功能
改进了使用 LSR 时的位置检测
提高了特定环境下的扫描仪稳定性
处理 OpenAPI 规范的改进
SQL注入漏洞检查的多项改进
修复
修复了导致 Amazon WAF 导出失败的问题
PDF 报告现在显示以前被切断的信息

Crack方法

1. 修改Hosts文件

在Windows系统etc目录下的hosts文件中添加如下内容:(注意用管理员权限)

127.0.0.1  erp.acunetix.com
127.0.0.1  erp.acunetix.com.
::1  erp.acunetix.com
::1  erp.acunetix.com.

127.0.0.1  telemetry.invicti.com
127.0.0.1  telemetry.invicti.com.
::1  telemetry.invicti.com
::1  telemetry.invicti.com.

2. 替换文件

复制破解包目录的两个文件:license_info.Json文件和wa_data.dat文件粘贴到安装目录C:/ProgramData/Acunetix/shared/license/下:可以顺手看下步骤3设置只读。

【三连】Nessus、AWVS 、Appscan最新版Crack(附下载)破解包目录的文件wvsc.exe替换到版本目录下

【三连】Nessus、AWVS 、Appscan最新版Crack(附下载)

3. 设置只读

license_info.Json文件和wa_data.dat文件设置为只读

【三连】Nessus、AWVS 、Appscan最新版Crack(附下载)

4.登录查看Crack

【三连】Nessus、AWVS 、Appscan最新版Crack(附下载)

5. 修改密码

如果忘记了登录密码(尤其以前安装过有段时间没使用的) 在安装版本目录下找到ChangePassword.exe程序点击即可修改密码。

【三连】Nessus、AWVS 、Appscan最新版Crack(附下载)

工具3:HCL AppScan

版本介绍

版本10.4.0

更新内容:

重新设计的不易受攻击变体和 AppScan Connect 接口。

更新易受攻击的组件,以包括可提供更好扫描覆盖范围的最新 CVE。

添加了显示密度设置以调整用户界面的视觉密度。

新增合规性报告:[SA] 个人信息保护法 (PoPIA), 2013。

更新的合规性报告:

通过 IAST 订阅增强 DAST 扫描准确性和效率。

有两个新增扩展项:

导入 URL:此扩展允许您将 URL 列表作为文本文件导入到 AppScan 中。AppScan 将浏览这些 URL,就像您自己手动浏览一样。可在此处找到导入 URLs GitHub 存储库:https://github.com/HCL-TECH-SOFTWARE/appscan-standard-import-urls/tree/main

Burp Traffic Importer:此扩展允许您将请求集合作为 BURP 文件导入到 AppScan 中。AppScan 将使用这些请求来浏览网站,就像您自己手动浏览一样。Burp Traffic Importer GitHub 存储库可在此处找到:https://github.com/HCL-TECH-SOFTWARE/appscan-standard-burp-importer

修复和安全更新
此发行版中的新安全规则包括:

提高了信用卡检测的准确性,包括以下规则:

SecurityRule_GD_CreditCardVisa

SecurityRule_GD_CreditCardVisaNotSSL

attText4Shell - 为 RCE 添加了定制的网络服务器检测支持

attZencartRemoteCommandExecutionAdnsCVE20213291 - 为 RCE 添加了定制的网络服务器检测支持

已在此发行版中更改

Chromium 已更新到 116.0.5845.188,以增强安全性并解决严重漏洞 CVE-2023-4863。

已删除嵌入式 Internet Explorer 浏览器。

Crack方法

将破解包中两个后缀.dll补丁文件覆盖到安装路径下(默认是C:Program Files (x86)HCLAppScan Standard) 选择替换,然后就能成功破解

【三连】Nessus、AWVS 、Appscan最新版Crack(附下载)
【三连】Nessus、AWVS 、Appscan最新版Crack(附下载)

下载连接

 nessus下载:
12月 5版本:
https://pan.xunlei.com/s/VNlbDhvN83Rp6z5q4RYv_Nc9A1?pwd=6j4u#

 

https://pan.xunlei.com/s/VNlbEBoSakG5iFUbDuey-0X4A1?pwd=tsxp#

https://pan.xunlei.com/s/VNlbEFBBPLfmoxYn0DKBp8jjA1?pwd=nzqz#

 

 

 

 

原文始发于微信公众号(信安404):【三连】Nessus、AWVS 、Appscan最新版Crack(附下载)

  • 左青龙
  • 微信扫一扫
  • weinxin
  • 右白虎
  • 微信扫一扫
  • weinxin
admin
  • 本文由 发表于 2023年12月18日01:24:33
  • 转载请保留本文链接(CN-SEC中文网:感谢原作者辛苦付出):
                   【三连】Nessus、AWVS 、Appscan最新版Crack(附下载)https://cn-sec.com/archives/2306863.html

发表评论

匿名网友 填写信息