What's new
Runion

This is a sample guest message. Register a free account today to become a member! Once signed in, you'll be able to participate on this site by adding your own topics and posts, as well as connect with other members through your own private inbox!

Обзор и сравнение сканеров.(с реальными таргетами)

acc2ss

Midle Weight
Депозит
$0
Автор: acc2ss
источник: runion.su

Приветствую всех читателей! Продолжая свои статьи на тему пентестинга, я бы хотел сделать обзор программ-сканеров на уязвимости. Обзор будет не простой, а с баллами и реальной проверкой, где по окончанию всех обзоров мы составим свой топ таких инструментов.
Важный момент: В статье будет не только обычный обзор, мы будем проверять все на реальных таргетах, прямо в статье, подтверждая найденные уязвимости. Так что доля практики обязательно будет!

Сканеры которые мы будем проверять:
1. Acunetix
2. Invicti
3. Burp Suite
4. OWASP ZAP
5. Nikto
6. AppScan
Список будет расширятся, всего я хочу сделать обзор на 12 инструментов. По итогу будет 3-4 статьи, где в конце мы подведем итоги.

критерии по которым мы будем оценивать каждый из инструментов:
1. Простота в использовании - 0-5 баллов
2. Легкость установки - 0-5 баллов
3. Понятный и простой интерфейс - 0-5 баллов
4. легкая настройка - 0-5 баллов
5. Бесплатный инструмент - 2 балла
6. За каждую найденную(подтвержденную нами) уязвимость - 4 балла
Пока что я придумал только 6 критериев, возможно добавятся и другие.

Как будет происходить проверка, тестирование и сравнение:
Проверять мы будем от лица новичка, человека который прочитал пару статей про инструмент, и захотел взломать какой то таргет.
Для честности, для всех инструментов таргет будет одним.
Учитывать мы будем только sql уязвимости.
балл за уязвимость будет добавлен только в случае получения базы данных.
Думаю что правила +- понятны, но если вы бы хотели что то изменить, то обязательно пишите.

Таргетов у нас будет 2: 1 с waf, другой без. Из того что я делал в ручную - только проверка на вафку.
Таргет с WAF: https://e-shop.robotis.co.jp
Таргет без WAF: https://www.justimagineclothing.com

И начнем мы наш обзор с acunetix. Я бы назвал этот инструмент самым популярным и ведущим.
Что с установкой? Бесплатной версии нет, поэтому пользуемся крякнутыми версиями. Возьмем от Pwn3rzs. Устанавливал я его на отдельный сервер(что и вам советую).
Посмотрим на прилагающийся файл c инструкцией по установке:
1721634461915.png


Очень много всего. Зайти туда, вписать то, выйти обратно... В процессе установки пару раз у меня вылазили ошибки. За легкость установки я поставлю 2 балла
После установки мы можем перейти к самому инструменту. Работает он в веб интерфейсе, что очень удобно.
Посмотрим на сам интерфейс:
1721636168018.png


Кнопок много, у новичков могут просто разбегаться глаза. Что бы добавить скан, нужно: перейти во вкладку Targets -> add Targets -> сохранить таргет, и только тогда вы сможете настроить и запустить скан. Не совсем быстро, но привыкнуть можно легко.
Посмотрим на доступные настройки сканирования:
1721636423761.png

1721636438714.png

1721636473884.png


Настроек ну уж очень много, сразу ничего не поймешь. Главные из них: скорость сканирования, скан профиль, site login, crawling. Остальное уже не совсем обязательно, но дополнительно узнать стоит.
Самое важное мы посмотрели, теперь поставим таргеты на скан. Для тагета с вафкой мы поставим медленный режим работы, и уберем crawling limit. Для того что без ваф - максимальную скорость.
1721637729795.png

1721637786169.png


Так же вы можете заметить что я поставил только критикал и хай риски для скана. Учитывать за уязвимости мы будем только их, поэтому что бы не терять время, установлены только они.
Подведем небольшие итоги баллов:
1. Простота в использовании - 4 балла
2. Легкость установки - 2 балла
3. Понятный и простой интерфейс - 3 балла
4. легкая настройка - 4 балла
5. Бесплатный инструмент - 0 баллов
------------------------------------------------
Итог без уязвимостей: 13 баллов.
Перейдем ко второму сканеру - invicti pro. Так же берем крякнутую версию от pwn3rzs.
Установки вообще нет: скачал и сразу запустил. За это сразу 5 баллов залетает.
Посмотрим на интерфейс:
1721640168356.png


выглядит получше чем acunetix(чисто мое мнение). 1 кнопка и сразу можно запускать скан. Так же можно настроить уровень логгирования:
1721640514198.png


Теперь настройки сканирования:
1721640554156.png


Выберем скан по OWASP TOP 10. Остальное трогать не будем. Оставим по стандарту. Остальные настройки конечно не менее важны, но мы проводим обзор от лица новичка, который вряд ли будет всем этим заниматься.
Поставим на скан наши 2 таргета. При отправлении на скан нас просит сделать оптимизацию. Давайте попробуем.
Первый шаг, выбор операционной системы:
1721641261849.png


Я думаю что на сайте стоит unix подобная система, так что вин убираем. Следующий шаг, выбор операционной системы:
1721641337513.png


Из acunetix я узнал что там апаче, поэтому ставлю только его.
Выбор на чем написан сайт:
1721641434637.png


Это мы можем узнать через wappalyzer. Перейдем на сайт и проверим. Мне показало php, его я и ставлю. Теперь база данных:
1721641519009.png


ее мы не знаем, поэтому я ставлю самые популярные. Все остальное оставляем как есть и в конце проверяем наши настройки:
1721641612132.png


Все верно, можем запускать скан. Все выглядит достаточно удобно и просто, за что огромный плюс.
1721641880314.png


второй инструмент в работу мы поставили, теперь подведем его промежуточные итоги:
1. Простота в использовании - 4 балла
2. Легкость установки - 5 баллов
3. Понятный и простой интерфейс - 4 балла
4. легкая настройка - 4 балла
5. Бесплатный инструмент - 0 баллов
---------------------------------------------------------
Итог без уязвимостей: 17 баллов, и у нас есть первый лидер!)

Теперь перейдем к burp suite.
Он у нас идет в двух вариациях: платная и бесплатная. Сканирование есть только в платной, поэтому балл за бесплатную версию он не получит.
Посмотрим на интерфейс:
1721643184958.png


Сразу же можно выбрать тип сканирования. Нам нужен crawl and audit.
В конфигурации сканирования можно выбрать либо готовый пресет, либо составить его самим:
1721643473031.png


Составим сами. Добавим crawling и поставим такие настройки:
1721643976448.png


Теперь самое интересно, auditing. во вкладке оптимизации можем ничего не трогать. Остается как есть:
1721644091091.png


во вкладке Issues Reported выбираем Select individual и оставляем только sql и xss:
1721644348355.png


Остальные настройки можем не трогать. сохраняем и проверяем что бы все было добавлено:
1721644492356.png


Еще раз проверяем настройки, и можем запускать скан.
последний инструмент в работу мы поставили, теперь подведем его промежуточные итоги:
1. Простота в использовании - 5 баллов
2. Легкость установки - 4 балла
3. Понятный и простой интерфейс - 4 балла
4. легкая настройка - 3 балла
5. Бесплатный инструмент - 0 баллов
---------------------------------------------------------
Итог без уязвимостей: 16 баллов.

И так, все инструменты мы посмотрели, теперь перейдем к проверке найденных уязвимостей. acunetix уже нашел 6 sql и 3 xss уязвимости на таргете https://www.justimagineclothing.com
Перейдем к проверке найденных уязвимостей:
1721645034280.png


5 из них по мнению акунетикса 100% есть, 1 не точно. Проверять в любом случае мы будем все, поэтому перейдем к работе.
Смотрим на первую уязвимость, здесь параметры передаются в теле запроса, поэтому мы будем использовать параметр --data:
1721645234946.png


Должно получится как то так - --data="_token=h4hhvhM7YByHiZjzkiitgLTGNUsLdHXwPmNvrAID&email=testing%40example.com&password=1" Так же не забываем что уязвимый параметр - password, поэтому указываем его через -p parametr
Запустим проверку, и поймем что sqlmap не нашел уязвимость, а точнее нашел false positive:
1721645644073.png


Попробуем повысить левел и риск. Так же укажем технику time через --technique="T". Отлично, уязвимость была найдена:
1721645810016.png


Полученная база:
1721646464159.png



Следующий уязвимый параметр - email. Он находится там же, поэтому команда будет точно такая же, но -p мы меняем.
Уязвимость тоже была найдена, и база данных получена:
1721646539181.png

1721646551665.png



Смотрим следующий параметр:
1721646584335.png


Здесь данные передаются в самой ссылке, поэтому обойдемся без --data. левел, риск и технику мы оставим, т.к акунетикс здесь нашел тоже time. И здесь тоже все было найдено, акунетикс получил уже +12 баллов.
1721646875389.png


И так, у нас осталось еще 3 параметра. следующий уже более интересный:
1721646983006.png


Здесь уже не time. Запихнем его в sqlmap и проверим. Запускать мы будем без левел и риск. Так же здесь я бы хотел проверить наши привилегии. Мы нашли 3 типа уязвимости, получили бд и узнали привилегию:
1721647246652.png

1721647257985.png

1721647265842.png


У нас осталось всего 2 параметра. Следующим будет KeyWord:
1721647405882.png


Здесь опять time, команда будет такая же как и в предыдущих случаях. Здесь тоже все было найдено:
1721647593425.png



Ну и нашим крайним параметром будет prodid. В нем по мнению акунетикса не 100% есть уязвимость. будем проверять:
1721647663515.png


Запускаем так же как и параметр catid, и получаем те же самые типы язв:
1721647846886.png


И так, акунетикс получает +24 балла, поздравим его))
Так же пока я проверял язвы с акунетикса, burp тоже нашел 3 из них. ему добавляется +12 баллов.

Т.К сканирование через invicti занимает долгое время, результат я покажу во второй части.
Подведем итоги:

инструмент​
простота использования​
Легкость установки​
Понятный интерфейс​
Легкость настройки​
Бесплатный инструмент​
Найденный уязвимости​
Итого​
acunetix423402437
Burp544301228
Invicti45440??13

второй таргет тоже будем проверять в другой части, т.к никаких уязвимостей еще не было найдено.


Спасибо за прочтение статьи! Буду надеяться что она поможет хотя бы кому то выбрать инструмент:)
Написание статей занимает достаточно много времени, особенно когда показывается практика. Возможно следующая статья выйдет не сразу. Рассказать есть про что, поэтому ожидайте :)
Так же я сейчас ищу спонсора, кто бы мог денежно поддерживать написание статей. Если у вас будут какие либо условия - пишите, все обговорим.

Если у вас есть какие либо вопросы касающиеся пентестинга - смело пишите в теме/лс форума/tox Отвечу всем по мере возможности.
Поддержать автора:
USDT trc(20) TNjxY6W1buZWP47WFi8BMXKhKaUr4U5hTi
BTC bc1qnhu6nfawzx9crfr3vvr65zrjdjrz3et7qajd4e
 
zdestuta сказал(а):
Burp это ещё какой автосканер в _платной_ версии! это в Community Edition он "вручную" только.
Нажмите, чтобы раскрыть...
Я знаю.
Я лишь про то, что автосканер у бурпа это 10% его возможностей.
Не логично сравнивать машину созданую для плавания, но с возможностью ездить по земле, с обычной машиной.
 
Отличная статья! Информативно и без лишней воды. Спасибо за старания
 
acc2ss сказал(а):
Автор: acc2ss
источник: Важный момент: В статье будет не только обычный обзор, мы будем проверять все на реальных таргетах, прямо в статье, подтверждая найденные уязвимости. Так что доля практики обязательно будет!

Сканеры которые мы будем проверять:
1. Acunetix
2. Invicti
3. Burp Suite
4. OWASP ZAP
5. Nikto
6. AppScan
Список будет расширятся, всего я хочу сделать обзор на 12 инструментов. По итогу будет 3-4 статьи, где в конце мы подведем итоги.

критерии по которым мы будем оценивать каждый из инструментов:
1. Простота в использовании - 0-5 баллов
2. Легкость установки - 0-5 баллов
3. Понятный и простой интерфейс - 0-5 баллов
4. легкая настройка - 0-5 баллов
5. Бесплатный инструмент - 2 балла
6. За каждую найденную(подтвержденную нами) уязвимость - 4 балла
Пока что я придумал только 6 критериев, возможно добавятся и другие.

Как будет происходить проверка, тестирование и сравнение:
Проверять мы будем от лица новичка, человека который прочитал пару статей про инструмент, и захотел взломать какой то таргет.
Для честности, для всех инструментов таргет будет одним.
Учитывать мы будем только sql уязвимости.
балл за уязвимость будет добавлен только в случае получения базы данных.
Думаю что правила +- понятны, но если вы бы хотели что то изменить, то обязательно пишите.

Таргетов у нас будет 2: 1 с waf, другой без. Из того что я делал в ручную - только проверка на вафку.
Таргет с WAF: https://e-shop.robotis.co.jp
Таргет без WAF: https://www.justimagineclothing.com

И начнем мы наш обзор с acunetix. Я бы назвал этот инструмент самым популярным и ведущим.
Что с установкой? Бесплатной версии нет, поэтому пользуемся крякнутыми версиями. Возьмем от Pwn3rzs. Устанавливал я его на отдельный сервер(что и вам советую).
Посмотрим на прилагающийся файл c инструкцией по установке:
Посмотреть вложение 90077
Очень много всего. Зайти туда, вписать то, выйти обратно... В процессе установки пару раз у меня вылазили ошибки. За легкость установки я поставлю 2 балла
После установки мы можем перейти к самому инструменту. Работает он в веб интерфейсе, что очень удобно.
Посмотрим на сам интерфейс:
Посмотреть вложение 90079
Кнопок много, у новичков могут просто разбегаться глаза. Что бы добавить скан, нужно: перейти во вкладку Targets -> add Targets -> сохранить таргет, и только тогда вы сможете настроить и запустить скан. Не совсем быстро, но привыкнуть можно легко.
Посмотрим на доступные настройки сканирования:
Посмотреть вложение 90080Посмотреть вложение 90081Посмотреть вложение 90082
Настроек ну уж очень много, сразу ничего не поймешь. Главные из них: скорость сканирования, скан профиль, site login, crawling. Остальное уже не совсем обязательно, но дополнительно узнать стоит.
Самое важное мы посмотрели, теперь поставим таргеты на скан. Для тагета с вафкой мы поставим медленный режим работы, и уберем crawling limit. Для того что без ваф - максимальную скорость.
Посмотреть вложение 90083Посмотреть вложение 90084
Так же вы можете заметить что я поставил только критикал и хай риски для скана. Учитывать за уязвимости мы будем только их, поэтому что бы не терять время, установлены только они.
Подведем небольшие итоги баллов:
1. Простота в использовании - 4 балла
2. Легкость установки - 2 балла
3. Понятный и простой интерфейс - 3 балла
4. легкая настройка - 4 балла
5. Бесплатный инструмент - 0 баллов
------------------------------------------------
Итог без уязвимостей: 13 баллов.
Перейдем ко второму сканеру - invicti pro. Так же берем крякнутую версию от pwn3rzs.
Установки вообще нет: скачал и сразу запустил. За это сразу 5 баллов залетает.
Посмотрим на интерфейс:
Посмотреть вложение 90092
выглядит получше чем acunetix(чисто мое мнение). 1 кнопка и сразу можно запускать скан. Так же можно настроить уровень логгирования:
Посмотреть вложение 90093
Теперь настройки сканирования:
Посмотреть вложение 90094
Выберем скан по OWASP TOP 10. Остальное трогать не будем. Оставим по стандарту. Остальные настройки конечно не менее важны, но мы проводим обзор от лица новичка, который вряд ли будет всем этим заниматься.
Поставим на скан наши 2 таргета. При отправлении на скан нас просит сделать оптимизацию. Давайте попробуем.
Первый шаг, выбор операционной системы:
Посмотреть вложение 90096
Я думаю что на сайте стоит unix подобная система, так что вин убираем. Следующий шаг, выбор операционной системы:
Посмотреть вложение 90098
Из acunetix я узнал что там апаче, поэтому ставлю только его.
Выбор на чем написан сайт:
Посмотреть вложение 90099
Это мы можем узнать через wappalyzer. Перейдем на сайт и проверим. Мне показало php, его я и ставлю. Теперь база данных:
Посмотреть вложение 90100
ее мы не знаем, поэтому я ставлю самые популярные. Все остальное оставляем как есть и в конце проверяем наши настройки:
Посмотреть вложение 90101
Все верно, можем запускать скан. Все выглядит достаточно удобно и просто, за что огромный плюс.
Посмотреть вложение 90102
второй инструмент в работу мы поставили, теперь подведем его промежуточные итоги:
1. Простота в использовании - 4 балла
2. Легкость установки - 5 баллов
3. Понятный и простой интерфейс - 4 балла
4. легкая настройка - 4 балла
5. Бесплатный инструмент - 0 баллов
---------------------------------------------------------
Итог без уязвимостей: 17 баллов, и у нас есть первый лидер!)

Теперь перейдем к burp suite.
Он у нас идет в двух вариациях: платная и бесплатная. Сканирование есть только в платной, поэтому балл за бесплатную версию он не получит.
Посмотрим на интерфейс:
Посмотреть вложение 90107
Сразу же можно выбрать тип сканирования. Нам нужен crawl and audit.
В конфигурации сканирования можно выбрать либо готовый пресет, либо составить его самим:
Посмотреть вложение 90108
Составим сами. Добавим crawling и поставим такие настройки:
Посмотреть вложение 90109
Теперь самое интересно, auditing. во вкладке оптимизации можем ничего не трогать. Остается как есть:
Посмотреть вложение 90110
во вкладке Issues Reported выбираем Select individual и оставляем только sql и :
Посмотреть вложение 90112
Остальные настройки можем не трогать. сохраняем и проверяем что бы все было добавлено:
Посмотреть вложение 90113
Еще раз проверяем настройки, и можем запускать скан.
последний инструмент в работу мы поставили, теперь подведем его промежуточные итоги:
1. Простота в использовании - 5 баллов
2. Легкость установки - 4 балла
3. Понятный и простой интерфейс - 4 балла
4. легкая настройка - 3 балла
5. Бесплатный инструмент - 0 баллов
---------------------------------------------------------
Итог без уязвимостей: 16 баллов.

И так, все инструменты мы посмотрели, теперь перейдем к проверке найденных уязвимостей. acunetix уже нашел 6 sql и 3 уязвимости на таргете https://www.justimagineclothing.com
Перейдем к проверке найденных уязвимостей:
Посмотреть вложение 90114
5 из них по мнению акунетикса 100% есть, 1 не точно. Проверять в любом случае мы будем все, поэтому перейдем к работе.
Смотрим на первую уязвимость, здесь параметры передаются в теле запроса, поэтому мы будем использовать параметр --data:
Посмотреть вложение 90117
Должно получится как то так - --data="_token=h4hhvhM7YByHiZjzkiitgLTGNUsLdHXwPmNvrAID&email=testing%40example.com&password=1" Так же не забываем что уязвимый параметр - password, поэтому указываем его через -p parametr
Запустим проверку, и поймем что sqlmap не нашел уязвимость, а точнее нашел false positive:
Посмотреть вложение 90118
Попробуем повысить левел и риск. Так же укажем технику time через --technique="T". Отлично, уязвимость была найдена:
Посмотреть вложение 90119
Полученная база:
Посмотреть вложение 90121

Следующий уязвимый параметр - email. Он находится там же, поэтому команда будет точно такая же, но -p мы меняем.
Уязвимость тоже была найдена, и база данных получена:
Посмотреть вложение 90122Посмотреть вложение 90123

Смотрим следующий параметр:
Посмотреть вложение 90124
Здесь данные передаются в самой ссылке, поэтому обойдемся без --data. левел, риск и технику мы оставим, т.к акунетикс здесь нашел тоже time. И здесь тоже все было найдено, акунетикс получил уже +12 баллов.
Посмотреть вложение 90125
И так, у нас осталось еще 3 параметра. следующий уже более интересный:
Посмотреть вложение 90126
Здесь уже не time. Запихнем его в sqlmap и проверим. Запускать мы будем без левел и риск. Так же здесь я бы хотел проверить наши привилегии. Мы нашли 3 типа уязвимости, получили бд и узнали привилегию:
Посмотреть вложение 90128Посмотреть вложение 90129Посмотреть вложение 90130
У нас осталось всего 2 параметра. Следующим будет KeyWord:
Посмотреть вложение 90131
Здесь опять time, команда будет такая же как и в предыдущих случаях. Здесь тоже все было найдено:
Посмотреть вложение 90132

Ну и нашим крайним параметром будет prodid. В нем по мнению акунетикса не 100% есть уязвимость. будем проверять:
Посмотреть вложение 90133
Запускаем так же как и параметр catid, и получаем те же самые типы язв:
Посмотреть вложение 90134
И так, акунетикс получает +24 балла, поздравим его))
Так же пока я проверял язвы с акунетикса, burp тоже нашел 3 из них. ему добавляется +12 баллов.

Т.К сканирование через invicti занимает долгое время, результат я покажу во второй части.
Подведем итоги:

инструмент​
простота использования​
Легкость установки​
Понятный интерфейс​
Легкость настройки​
Бесплатный инструмент​
Найденный уязвимости​
Итого​
acunetix423402437
Burp544301228
Invicti45440??13

второй таргет тоже будем проверять в другой части, т.к никаких уязвимостей еще не было найдено.


Спасибо за прочтение статьи! Буду надеяться что она поможет хотя бы кому то выбрать инструмент:)
Написание статей занимает достаточно много времени, особенно когда показывается практика. Возможно следующая статья выйдет не сразу. Рассказать есть про что, поэтому ожидайте :)
Так же я сейчас ищу спонсора, кто бы мог денежно поддерживать написание статей. Если у вас будут какие либо условия - пишите, все обговорим.

Если у вас есть какие либо вопросы касающиеся пентестинга - смело пишите в теме/лс форума/tox Отвечу всем по мере возможности.
Поддержать автора:
USDT trc(20) TNjxY6W1buZWP47WFi8BMXKhKaUr4U5hTi
BTC bc1qnhu6nfawzx9crfr3vvr65zrjdjrz3et7qajd4e
Нажмите, чтобы раскрыть...
Привет! Спасибо большое за статью, действительно, очень годно!)
Скажи, пожалуйста, а стоит ли автоматическими сканерами сканить cms?
Или для cms только постэксплуатация?
Если что, я не беру сюда только wordpress. Просто знаю, что есть noname cms.
 
Скажи, пожалуйста, а стоит ли автоматическими сканерами сканить cms?
Нажмите, чтобы раскрыть...
почему нет? смотря на предмет чего сканить)
 
acc2ss сказал(а):
Будет, но не в ближайшее время. Сейчас времени нет на это все к сожалению
Нажмите, чтобы раскрыть...
да без проблем, я же не заставляю. просто тема реально интересна мне в данный момент. буду ждать!
 
Было бы здорово, добавить в сравнение скорость работы и нагрузку по ресурсам (CPU, RAM).
 
taked0wn сказал(а):
Было бы здорово, добавить в сравнение скорость работы и нагрузку по ресурсам (CPU, RAM).
Нажмите, чтобы раскрыть...
в целом автоматические сканеры работают довольно долго. Могу сказать о burp suite, то что он очень много сжирает ресурсов, чем тот же acunetix. Java делает своё дело
 
Подскажите пожалуйста, кто-нибудь исследовал кряки на закладки и утечки от Pwn3rzs? снифал wireshark?
 
sasha_nevskiy сказал(а):
в целом автоматические сканеры работают довольно долго. Могу сказать о burp suite, то что он очень много сжирает ресурсов, чем тот же acunetix. Java делает своё дело
Нажмите, чтобы раскрыть...
Burp ещё ладно терпимо, а вот OWASP ZAP жрёт ресурсы как не в себя прям при том что хуже Burp в разы.
 
Кто ставил Acunetix от Pwn3rzs ? При настройке по инструкции на этапе "- sudo cp wvsc /home/acunetix/.acunetix/v_240427095/scanner/wvsc" ошибка , нет фаила. Думал просто оторвать , выкинуть и повторить , теперь после удаления папки установка отказывается устанавливаться , ссылаясь на ошибку БД.
 
dreadenergy сказал(а):
Кто ставил Acunetix от Pwn3rzs ? При настройке по инструкции на этапе "- sudo cp wvsc /home/acunetix/.acunetix/v_240427095/scanner/wvsc" ошибка , нет фаила. Думал просто оторвать , выкинуть и повторить , теперь после удаления папки установка отказывается устанавливаться , ссылаясь на ошибку БД.
Нажмите, чтобы раскрыть...
там залупа какая-то, ставь лучше на винду, на туже виртуалку, там проблем нету
 
dreadenergy сказал(а):
Кто ставил Acunetix от Pwn3rzs ? При настройке по инструкции на этапе "- sudo cp wvsc /home/acunetix/.acunetix/v_240427095/scanner/wvsc" ошибка , нет фаила. Думал просто оторвать , выкинуть и повторить , теперь после удаления папки установка отказывается устанавливаться , ссылаясь на ошибку БД.
Нажмите, чтобы раскрыть...
этож просто cp - копировние и ничего особенного в команде нет, а sudo надо чтобы видимо с правами суперпользователя скопировать (доступ к destination из под текущего юзера поди закрыт, что логично и by default - не дадут тебе юзером vasya с домом в /home/vasya скопировать юзеру acunetix в его /home/acunetix)
"нет файла" - а убедиться в наличии исходного файла wvsc в каталоге откуда попытка его копировать? ну тем же ls , а лучше ls -la - так он ещё владельцев файлов кажет и права.
скорее всего если он в наличии в текущем каталоге, то лучше явно указать текущий ./ каталог вот так попробуй:
sudo cp ./wvsc /home/acunetix/.acunetix/v_240427095/scanner/wvsc
 
dreadenergy сказал(а):
Кто ставил Acunetix от Pwn3rzs ? При настройке по инструкции на этапе "- sudo cp wvsc /home/acunetix/.acunetix/v_240427095/scanner/wvsc" ошибка , нет фаила. Думал просто оторвать , выкинуть и повторить , теперь после удаления папки установка отказывается устанавливаться , ссылаясь на ошибку БД.
Нажмите, чтобы раскрыть...
sudo cp wvsc /home/acunetix/.acunetix/v_240427095/scanner/wvsc

вот это поменяй на актуальную версию которую ставишь
 
Top