WEB漏洞扫描器Invicti-Professional-V25.5.1(自动化爬虫漏洞扫描)更新
WEB漏洞扫描器Invicti-Professional-V25.5.1(自动化爬虫漏洞扫描)更新
原创 城北 渗透安全HackTwo 2025-06-05 16:02
前言
Invicti 专业 Web 应用程序安全扫描器
自动、极其准确且易于使用的 Web 应用程序安全扫描程序,可自动查找网站、Web 应用程序和 Web 服务中的安全漏洞。
Invicti Professional Edition 是一款商业 Web 应用程序安全扫描器。它旨在自动查找和修复 Web 应用程序中的 SQL 注入、跨站脚本 (XSS) 和跨站请求伪造 (CSRF) 等漏洞。
它可以扫描托管在各种平台上的 Web 应用程序,包括 Windows、Linux 和 macOS。它提供了一系列功能来帮助开发人员和安全专业人员识别和修复其 Web 应用程序中的漏洞,包括可以识别各种漏洞的自动扫描程序,以及允许用户手动测试漏洞的手动测试工具。它可以作为独立产品或云服务提供。
一些基本的安全测试应包括测试:
-
SQL注入
-
XSS(跨站脚本)
-
DOM跨站脚本攻击
-
命令注入
-
盲命令注入
-
本地文件包含和任意文件读取
-
远程文件包含
-
远程代码注入/评估
-
CRLF / HTTP 标头注入 / 响应分割
-
打开重定向
-
帧注入
-
具有管理员权限的数据库用户
-
漏洞 – 数据库(推断的漏洞)
-
ViewState 未签名
-
ViewState 未加密
-
网络后门
-
TRACE / TRACK 方法支持已启用
-
禁用 XSS 保护
-
启用 ASP.NET 调试
-
启用 ASP.NET 跟踪
-
可访问的备份文件
-
可访问的 Apache 服务器状态和 Apache 服务器信息页面
-
可访问的隐藏资源
-
存在漏洞的 Crossdomain.xml 文件
-
易受攻击的 Robots.txt 文件
-
易受攻击的 Google 站点地图
-
应用程序源代码公开
-
Silverlight 客户端访问策略文件存在漏洞
-
CVS、GIT 和 SVN 信息和源代码公开
-
PHPInfo() 页面可访问以及 PHPInfo() 在其他页面中的披露
-
可访问敏感文件
-
重定向响应主体太大
-
重定向响应 BODY 有两个响应
-
通过 HTTP 使用不安全的身份验证方案
-
通过 HTTP 传输的密码
-
通过 HTTP 提供的密码表单
-
暴力破解获取认证
-
通过 HTTP 获取的基本身份验证
-
凭证薄弱
-
电子邮件地址泄露
-
内部IP泄露
-
目录列表
-
版本公开
-
内部路径泄露
-
访问被拒绝的资源
-
MS Office信息披露
-
自动完成已启用
-
MySQL 用户名泄露
-
默认页面安全性
-
Cookie 未标记为安全
-
Cookie 未标记为 HTTPOnly
-
堆栈跟踪披露
-
编程错误信息披露
-
数据库错误信息披露
01
更新介绍
新功能
实施 Web 应用程序以安全存储和检索预请求脚本的密码
添加了 NTA 与 NGINX 的集成(阅读更多)
改进
除二级域名外,所有字段均已实现默认限制设置为 1000,且无标志
在与 Azure Boards 集成时实现了自定义字段 Parent 选项
实施代理,用于安全存储和检索预请求脚本的密码
已解决的问题
解决了技术仪表板上的一个问题
使用“不包含”条件时,“所有问题”中的“标签”过滤器现在可正常工作
已解决在“目标群组”页面上筛选目标列表时未显示结果的问题。此问题与“查看目标列表”权限相关。
解决了 TestBasicAuthCredentials 过程中的通信问题并改进了 HTTP 连接处理
解决了并非所有属性都从“问题”页面正确导出的问题
修复了扫描摘要中错误请求响应的问题
修复 WordPress 插件 Contact Form 7 的命名问题
修复了 LoginRequiredUrl 和 Pre-Request 脚本请求导致 HTTP 请求瓶颈的问题
修复了 OAuth2 授权请求中不必要包含代码参数的问题
扫描引擎现在可以正确处理从浏览器收到的合并请求标头
解决了使用云代理进行扫描在延长运行时间后偶尔会失败并出现“代理不可用”错误的问题
Invicti Enterprise On-Premises 中验证包完整性哈希值的注意事项
“25.5.0.zip”文件的哈希值如下所示。您可以使用上述方法之一检查其哈希值,以验证文件的完整性:发布包哈希值: F89BE5A51ACC8F1AC6AAE11A620B95B208FE26C9F128FCA297A65E45796E7C61
验证哈希值的方法:
PowerShell (Windows):
Get-FileHash -Path "25.5.0.zip" -Algorithm SHA256
Command Prompt (Windows):
certutil -hashfile "25.5.0.zip" SHA256
Linux or macOS:
sha256sum "25.5.0.zip"
02
使用/安装方法
1.解压打开Netsparkey.exe
2.选择URl进行测试即可
03
免责声明
获取方法
公众号回复20250606获取Invicti-Professional
👉点击加入内部VIP星球享受VIP资源👈
最后必看
本工具及文章技巧仅面向合法授权的企业安全建设行为,如您需要测试本工具的可用性,请自行搭建靶机环境。
为
避免被恶意使用,本项目所有收录的poc均为漏洞的理论判断,不存在漏洞利用过程,不会对目标发起真实攻击和漏洞利用。
在使用本工具进行检测时,您应确保该行为符合当地的法律法规,并且已经取得了足够的授权。请勿对非授权目标进行扫描。
如您在使用本工具的过程中存在任何非法行为,您需自行承担相应后果,我们将不承担任何法律及连带责任。
本工具来源于网络,请在24小时内删除,请勿用于商业行为,自行查验是否具有后门,切勿相信软件内的广告!
在安装并使用本工具前,请您务必审慎阅读、充分理解各条款内容,限制、免责条款或者其他涉及您重大权益的条款可能会以加粗、加下划线等形式提示您重点注意。除非您已充分阅读、完全理解并接受本协议所有条款,否则,请您不要安装并使用本工具。您的使用行为或者您以其他任何明示或者默示方式表示接受本协议的,即视为您已阅读并同意本协议的约束。
往期推荐
1.内部VIP知识星球福利介绍V1.4(AI自动化工具)****
2.*
*4.8-CobaltStrike4.9汉化+最新插件集成版发布
3.最新Nessus2024.10.7版本下载
4.
最新xray1.9.11高级版下载Windows/Linux
5.记一次挖洞springboot未授权到反弹shell|挖洞技巧
渗透安全HackTwo
想了解星球福利回复:星球
微信号:关注公众号获取
扫码关注 了解更多
喜
欢的朋友可以点赞转
发