Как удалить acunetix linux

Сканер уязвимостей Acunetix теперь работает и на Linux

С сегодняшнего дня Acunetix становится первым из коммерческих, автоматизированных сканеров веб-уязвимостей, который совместим не только с Windows, но и Linux-платформой.

Acunetix обеспечивает комплексное и точное сканирование всех типов веб-приложений, включая написанные на JavaScript (например, Single Page Application — SPA). 12-ая версия, вышедшая в мае 2018 года, представила новый, написанный «с нуля» поисковый движок, превратив Acunetix в один из самых быстрых сканеров в отрасли.

Здесь находится полный обзор Acunetix 12 Enterprise.

Преимущества использования Acunetix на Linux OS

Безотказность

Linux чаще всего выбирают для серверов, от которых ждут до 100% безотказной работы. Поэтому Linux повышает надёжность тысяч операций, связанных со сканированием веб-сайтов.

Снижение расходов

Пользователи Acunetix могут запускать сканер в собственном облаке на Amazon AWS, Digital Ocean или Google Cloud.

Производительность

Linux требует меньше ресурсов для работы и тем самым высвобождает часть из них для повышения производительности сканера.

Источник

FAQ: Acunetix Vulnerability Scanner

Лицензирование

Используется модель «по целям» (per target).

Целью считается веб-сайт, веб-приложение, сервер или сетевое устройство.

Применяются следующие правила:

  1. Локальный хост и IP-адрес 127.0.0.1 используют 1 цель.
  2. Domain.com и www.Domain.com считаются как 1 цель.
  3. Https и http считаются как 1 цель.
  4. Субдомены — это разные цели (например, www.домен.com and www2.домен.com используют 2 цели).
  5. Различные URL в одном домене считаются как 1 цель, например, www.domain.com и www.domain.com/blog
  6. Различные порты на одном адресе считаются как 1 цель, например, www.domain.com:8080 и www.domain.com:8888

Правила действительны для Acunetix On-Premise и Acunetix Online.

Можно ли изменить настройки цели?

Имя хоста или IP-адрес не могут быть изменены после создания цели. Все остальные параметры могут быть изменены в любое время.

Что такое цель, читайте в разделе «Лицензирование».

Тип лицензии

В завимости от типа развёртывания — On-Premise и Online.

В зависимости от функционала — Standard, Premium и Acunetix 360.

Со сравнительной таблицей функционала можно ознакомиться по ссылке.

Только подписка. Бессрочных лицензий нет.

Размер минимальной закупки

Действительно для Acunetix On-Premise и Acunetix Cloud.

Что такое цель, читайте в разделе «Лицензирование».

Как обновить версию программы с Acunetix v12 до Acunetix v13?

Только для Acunetix On-Premise. Acunetix Online обновляется автоматически.

Перейти в меню «Настройки» -> «Updates».

Если вы используете Acunetix v12, вы можете обновиться до Acunetix v13. Для этого:

  1. Скачайте последнюю версию Acunetix.
  2. Создайте резервную копию файлов .
  3. Удалите Acunetix v12 без удаления баз данных (в соответствующем меню «Удаления»).
  4. Установите Acunetix v13 на той же машине, что и Acunetix v12. Мастер установки обнаружит старую версию и автоматически обновит её, сохранив все текущие настройки.
  5. После скачивание Acunetix UI вам будут доступны все цели, настроенные в Acunetix v12, а также результаты сканирования и отчёты.

Обновление

По умолчанию, Acunetix автоматически проверяет наличие обновлений, устанавливает новые обновления в фоновом режиме без какого-либо взаимодействия с пользователем.

Конечно, такое поведение может быть сконфигурировано с помощью навигации в меню «Настройки» -> «Обновления продукта».

В Acunetix, также, может быть установлено: «Сообщите мне о новых обновлениях продукта» или «Автоматически не проверять наличие обновлений» [Не рекомендуется].

Acunetix Online обновляется автоматическию.

Как активировать ключ Acunetix Online?

После покупки подписки на Acunetix Online вы получаете лицензионный ключ. Его необходимо активировать. Для этого:

  1. Войдите в Acunetix Online.
  2. В меню «Account» (вверху справа) выберите «Profile».
  3. Перейдите в раздел «License».
  4. Вставьте свой лицензионный ключ и нажмите «Save».
  5. Подтвердите цели (Lincesed Targets) и дату истечения подписки (Expiry Date).
Читайте также:  Как создать ярлык bluetooth windows 10

Если у вас ещё нет аккаунта, вам нужно зарегистрироваться на сайте Acunetix онлайн, прежде чем начать сканирование.

  1. Убедитесь, что ваши данные являются правильными.
  2. Прочитайте и примите «Условия предоставления услуг» и нажмите кнопку «Регистрация».
  3. Подтверждение по электронной почте будет отправлено на указанный вами адрес.
  4. Нажмите на ссылку в письме, чтобы завершить регистрацию. На данном этапе вам будет предложено ввести пароль, который должен быть не менее 8 символов и содержать 3 следующих условия: специальный символ (например, @ # $%!), маленькая буква, заглавная буква.

Что такое Acunetix AcuSensor?

Acunetix AcuSensor повышает точность сканирования Acunetix за счёт улучшения сканирования, обнаружения и сообщения об уязвимостях при одновременном снижении ложных срабатываний. Acunetix AcuSensor может использоваться в веб-приложениях .NET, JAVA и PHP.

Устанавливается опционально. Для каждого веб-сайта генерируется уникальный агент AcuSensor по соображениям безопасности.

Что такое Acunetix AcuMonitor?

AcuMonitor — это сервис, предоставляемый Acunetix, который позволяет сканеру обнаруживать внеполосные уязвимости. Этот сервис автоматически используется для внеполосных проверок и не требует установки или настройки, только простая регистрация для локальных версий.

Источник

Обзор бесплатных инструментов для пентеста web-ресурсов и не только v2

Как-то давно я уже писал об этом, но немного скудно и сумбурно. После я решил расширить список инструментов в обзоре, добавить статье структуры, учесть критику (большое спасибо Lefty за советы) и отправил ее на конкурс на СекЛаб (и опубликовал ссылку, но по всем понятным причинам ее никто не увидел). Конкурс закончен, результаты объявили и я с чистой совестью могу ее (статью) опубликовать на Хабре.

Бесплатные инструменты пентестера веб-приложений

В данной статье я расскажу о наиболее популярных инструментах для пентестинга (тестов на проникновение) веб-приложений по стратегии «черного ящика».
Для этого мы рассмотрим утилиты, которые помогут в данном виде тестирования. Рассмотрим следующие категории продуктов:

  1. Сетевые сканеры
  2. Сканеры брешей в веб-скриптах
  3. Эксплойтинг
  4. Автомазация инъекций
  5. Дебаггеры (снифферы, локальные прокси и т.п.)

Некоторые продукты имеют универсальный «характер», поэтому буду относить их к той категории, в которой они имеют больший результат (субъективное мнение).

Сетевые сканеры.

Основная задача — раскрыть доступные сетевые сервисы, установить их версии, определить ОС и т. д.


Nmap («Network Mapper») это бесплатная утилита с открытым исходным кодом для анализа сети и аудита безопасности систем. Яростные противники консоли могут использовать Zenmap, это GUI к Nmap’у.
Это не просто «умный» сканер, это серьезный расширяемый инструмент (из «необычных фишек» — наличие скрипта для проверки узла на наличие червя «Stuxnet» (упоминалось тут). Типовой пример использования:

nmap -A -T4 localhost

-A для определения версии ОС, сканирования с использованием скриптов и трассировки
-T4 настройка управления временем (больше — быстрее, от 0 до 5)
localhost — целевой хост
Что-нибудь по жестче?

nmap -sS -sU -T4 -A -v -PE -PP -PS21,22,23,25,80,113,31339 -PA80,113,443,10042 -PO —script all localhost

Это набор опций из профиля «slow comprehensive scan» в Zenmap. Выполняется довольно долго, но и дает в итоге более детальную информацию, которую можно узнать о целевой системе. Справочное руководство на русском языке, если решили углубиться, а так же советую перевод статьи Beginner’s Guide to Nmap.
Nmap получил статус “Security Product of the Year” такими журналами и сообществами как Linux Journal, Info World, LinuxQuestions.Org и Codetalker Digest.
Интересный момент, Nmap можно увидеть в фильмах «Матрица: Перезагрузка», «Крепкий орешек 4», «Ультиматум Борна», «Хоттабыч» и других.

IP-Tools


IP-Tools — эдакий набор из разных сетевых утилит, поставляется с GUI, «посвящена» windows юзерам.
Сканер портов, общих ресурсов (расшаренные принтеры/папки), WhoIs/Finger/Lookup, telnet клиент и многое другое. Просто удобный, быстрый, функциональный инструмент.

Нет особого смысла рассматривать остальные продукты, так как очень много утилит в данной области и все они имеют схожий принцип работы и функционал. Все же самым часто используемым остается nmap.

Читайте также:  Windows 10 workstation version
Сканеры брешей в веб-скриптах

Пытаются найти популярные уязвимости (SQL inj, XSS, LFI/RFI и т.д.) или ошибки (не удаленные временные файлы, индексация директорий и т.п.)

Acunetix Web Vulnerability Scanner


Acunetix Web Vulnerability Scanner — по ссылке заметно что это xss сканер, но это не совсем так. Бесплатная версия, доступная по ссылке дает довольно большой функционал. Обычно человека, запустившего этот сканер первый раз и впервые получив отчет по своему ресурсу охватывает небольшой шок, и вы поймете почему, сделав это. Это очень мощный продукт для анализа просто всевозможных уязвимостей на сайте и работает не только с привычными нам сайтами на php, но и на других языках (хоть отличие в языке не показатель). Инструкцию описывать особо смысла нет, так как сканер просто «подхватывает» действия пользователя. Что-то похожее на «далее, далее, далее, готово» в типичной установке какого-либо ПО.

Nikto


Nikto это Open Source (GPL) веб-сканер. Избавляет от рутинной ручной работы. Ищет на целевом сайте неудаленные скрипты (какие-нибудь test.php, index_.php и т.п.), инструменты администрирования бд (/phpmyadmin/, /pma и подобные) и т.д., то есть проверяет ресурс на самые частые ошибки, возникшие обычно из-за человеческого фактора.
Плюс, если находит какой-нибудь популярный скрипт, то проверяет его на вышедшие эксплоиты (которые есть в базе).
Сообщает о доступных «нежелательных» методах, типа PUT и TRACE
Ну и так далее. Очень удобно, если ты работаешь аудитором и каждый день проводишь анализ сайтов.
Из минусов хотел бы отметить высокий процент ложных срабатываний. К примеру если ваш сайт вместо 404 ошибки (когда она должна возникнуть) отдает все время главную, то сканер скажет, что на вашем сайте все скрипты и все уязвимости из его базы. На практике такое не так часто встречается, но как факт, многое зависит от структуры вашего сайта.
Классическое использование:

./nikto.pl -host localhost

Если нужно быть авторизованным на сайте, можно выставить cookie в файле nikto.conf, переменная STATIC-COOKIE.

Wikto


Wikto — Nikto под Windows, но с некоторыми дополнениями, как «нечеткой» логикой при проверке кода на ошибки, использование GHDB, получение ссылок и папок ресурса, реал-таймовым мониторингом HTTP запросов/ответов. Wikto написан на C# и требует .NET framework.

skipfish

40 часов, хотя последний раз у меня работал 96 часов) обходит весь сайт и находит всевозможные бреши в безопасности. Так же генерирует очень много трафика (по несколько гб входящего/исходящего). Но все средства хороши, тем более, если есть время и ресурсы.
Типичное использование:

./skipfish -o /home/reports www.example.com

В папке «reports» будет отчет в html, пример.


w3af — Web Application Attack and Audit Framework, open-source сканер веб-уязвимостей. Имеет GUI, но можно работать из под консоли. Точнее, это фреймворк, с кучей плагинов.
Рассказывать про его преимущества можно долго, лучше испробовать его :]
Типичная работа с ним сводится к выбору профиля, указания цели и, собственно, запуска.

Mantra Security Framework


Mantra is a dream that came true. Коллекция свободных и открытых инструментов по ИБ, встраиваемых в веб-браузер.
Очень полезны при тестировании веб-приложений на всех этапах.
Использование сводится к установке и запуску браузера.

На самом деле очень много утилит в данной категории и довольно сложно выделить из них конкретный список. Чаще всего каждый пентестер сам определяет набор нужных ему инструментов.

Эксплойтинг

Для автоматизированного и более удобного использования уязвимостей в программном обеспечении и скриптах пишут эксплойты, которым нужно только передать параметры, чтобы использовать брешь в безопасности. А есть продукты, которые избавляют от ручного поиска эксплоитов, да и еще и применяют их «на лету». Об этой категории сейчас и пойдет речь.

Metasploit Framework

А можно просто автоматизировать работу нужного нам эксплойта. К примеру:

msf > use auxiliary/admin/cisco/vpn_3000_ftp_bypass
msf auxiliary(vpn_3000_ftp_bypass) > set RHOST [TARGET IP]
msf auxiliary(vpn_3000_ftp_bypass) > run

Читайте также:  Linux show graphic card

На самом деле возможности данного framework очень обширны, поэтому, если решили углубиться, переходим по ссылке

Armitage
Tenable Nessus®


Tenable Nessus® vulnerability scanner — очень много чего умеет, но нам от него нужна одна из возможностей — определение, для каких сервисов есть эксплойты. Бесплатная версия продукта «home only»

Использование:

  • Скачали (под свою систему), установили, зарегистрировали (ключик приходит на почту).
  • Запустили сервер, добавили юзера в Nessus Server Manager (кнопка Manage users)
  • Заходим по адресу и получаем флэш-клиент в браузере
  • Scans -> Add -> заполняем поля (выбрав подходящий нам профиль сканирования) и жмем Scan

Через некоторое время отчет о сканировании появится во вкладке Reports
Для проверки практической уязвимости сервисов к эксплоитам можно использовать выше описанный Metasploit Framework или попробовать найти эксплоит (к примеру на Explot-db, packet storm, explot search и др.) и использовать его вручную против своей системы
ИМХО: слишком громоздкий. Привел его как одного из лидеров в данном направлении софтверной индустрии.

Автоматизация инъекций

Поиск инъекций производят многие из web app sec сканеров, но они все же просто общие сканеры. А есть утилиты, которые конкретно занимаются поиском и эксплуатацией инъекций. О них сейчас и пойдет речь.

sqlmap


sqlmap — open-source утилита для поиска и эксплуатации SQL инъекций. Поддерживает такие сервера БД, как: MySQL, Oracle, PostgreSQL, Microsoft SQL Server, Microsoft Access, SQLite, Firebird, Sybase, SAP MaxDB.
Типичное использование сводится к строчке:

python sqlmap.py -u «http://example.com/index.php?action=news&id=1»
Хватает мануалов, в том числе и на русском языке. Софтина очень облегчает работу пентестера при работе над данным направлением.
Добавлю официальную видео демонстрацию:

bsqlbf-v2

bsqlbf-v2 — скрипт на perl, брутфорсер «слепых» Sql инъекций. Работает как и с integer значениями в url, так и со строковыми (string).
Поддерживает БД:

  • MS-SQL
  • MySQL
  • PostgreSQL
  • Oracle

Пример использования:

./bsqlbf-v2-3.pl -url www.somehost.com/blah.php?u=5 -blind u -sql «select table_name from imformation_schema.tables limit 1 offset 0» -database 1 -type 1

-url www.somehost.com/blah.php?u=5 — Ссылка с параметрами
-blind u — параметр для инъекции (по умолчанию забирается последний из адресной строки)
-sql «select table_name from imformation_schema.tables limit 1 offset 0» — наш произвольный запрос в базу
-database 1 — сервер БД: MSSQL
-type 1 — тип атаки, «слепая» инъекция, основанная на True и Error (к примеру синтаксические ошибки) ответах

Дебаггеры

Эти инструменты в основном используют разработчики, при проблемах с результатами выполнения своего кода. Но это направление полезно и при пентестинге, когда можно подменять нужные нам данные «на лету», анализировать, что приходит в ответ на наши входные параметры (к примеру при фаззинге) и т.д.

Burp Suite

Burp Suite — набор утилит, которые помогают при тестах на проникновение. В Сети лежит хороший обзор на русском языке от Raz0r (правда за 2008 год).
В бесплатную версию входит:

  • Burp Proxy — локальный прокси, позволяет изменять уже сформированные запросы от браузера
  • Burp Spider — паук, ищет существующие файлы и директории
  • Burp Repeater — ручная отправка HTTP-запросов
  • Burp Sequencer — анализ случайных значений в формах
  • Burp Decoder — стандартный кодер-декодер (html, base64, hex и т.п.), коих тысячи, которые можно быстро написать на каком-нибудь языке
  • Burp Comparer — компонент сопоставления строк

В принципе этот пакет решает практически все задачи, связанные с этим направлением.

Fiddler


Fiddler — Fiddler это отладочный прокси, логирующий весь HTTP(S) трафик. Позволяет исследовать этот траффик, устанавливать breakpoint’ы и «играться» с входящими или исходящими данными.

Есть еще и Firesheep, монстр Wireshark и другие, выбор за пользователем.

Заключение

Естественно, каждый пентестер имеет свой арсенал и свой набор утилит, так как их просто множество. Я постарался привести одни из наиболее удобных и популярных. Но чтобы любой желающий мог ознакомится и с другими утилитами в этом направлении, я приведу ссылки ниже.

Источник

Оцените статью