免责声明
由于传播、本公众号所提供的信息而造成的任何直接或者间接的后果及损失,均由使用者本人负责,本公众号及作者不为此承担任何责任!一旦造成后果请自行承担!如有侵权烦请告知,我们会立即删除并致歉,谢谢!
一、前言
原名Netsparker正式更名为Invicti
二、安装和使用
一些基本的安全测试应包括测试:
一些基本的安全测试应包括测试:
SQL注入
XSS(跨站脚本)
DOM跨站脚本攻击
命令注入
盲命令注入
本地文件包含和任意文件读取
远程文件包含
远程代码注入/评估
CRLF / HTTP 标头注入 / 响应分割
打开重定向
帧注入
具有管理员权限的数据库用户
漏洞 - 数据库(推断的漏洞)
ViewState 未签名
ViewState 未加密
网络后门
TRACE / TRACK 方法支持已启用
禁用 XSS 保护
启用 ASP.NET 调试
启用 ASP.NET 跟踪
可访问的备份文件
可访问的 Apache 服务器状态和 Apache 服务器信息页面
可访问的隐藏资源
存在漏洞的 Crossdomain.xml 文件
易受攻击的 Robots.txt 文件
易受攻击的 Google 站点地图
应用程序源代码公开
Silverlight 客户端访问策略文件存在漏洞
CVS、GIT 和 SVN 信息和源代码公开
PHPInfo() 页面可访问以及 PHPInfo() 在其他页面中的披露
可访问敏感文件
重定向响应主体太大
重定向响应 BODY 有两个响应
通过 HTTP 使用不安全的身份验证方案
通过 HTTP 传输的密码
通过 HTTP 提供的密码表单
暴力破解获取认证
通过 HTTP 获取的基本身份验证
凭证薄弱
电子邮件地址泄露
内部IP泄露
目录列表
版本公开
内部路径泄露
访问被拒绝的资源
MS Office信息披露
自动完成已启用
MySQL 用户名泄露
默认页面安全性
Cookie 未标记为安全
Cookie 未标记为 HTTPOnly
堆栈跟踪披露
编程错误信息披露
数据库错误信息披露
下载后得到一个文件夹和一个注册表文件(点击注册表注入)
然后运行直接使用
三、下载链接
链接:https://pan.quark.cn/s/9258a38eca86
原文始发于微信公众号(YuanQiu安全):#工具# 最新Invict-v25.4
免责声明:文章中涉及的程序(方法)可能带有攻击性,仅供安全研究与教学之用,读者将其信息做其他用途,由读者承担全部法律及连带责任,本站不承担任何法律及连带责任;如有问题可邮件联系(建议使用企业邮箱或有效邮箱,避免邮件被拦截,联系方式见首页),望知悉。
- 左青龙
- 微信扫一扫
-
- 右白虎
- 微信扫一扫
-
评论