简介

该篇章目的是重新牢固地基,加强每日训练操作的笔记,在记录地基笔记中会有很多跳跃性思维的操作和方式方法,望大家能共同加油学到东西。

请注意

本文仅用于技术讨论与研究,对于所有笔记中复现的这些终端或者服务器,都是自行搭建的环境进行渗透的。我将使用Kali Linux作为此次学习的攻击者机器。这里使用的技术仅用于学习教育目的,如果列出的技术用于其他任何目标,本站及作者概不负责。

名言:

你对这行的兴趣,决定你在这行的成就!

一、前言

Nessus 是目前全世界最多人使用的系统漏洞扫描与分析软件。总共有超过75,000个机构使用Nessus 作为扫描该机构电脑系统的软件。

Nessus在应用漏洞评估领域如此领先,Nessus功能如此强大而又易于使用的远程安全扫描器,它不仅免费而且更新极快。安全扫描器的功能是对指定网络进行安全检查,找出该网络是否存在的安全漏洞,免费版只支持0~16个IP扫描,超过将无法使用。

接下来将演示在渗透Kali系统上安装Nessus并在底层破解Nessus最新版本变为无限次数使用的方法过程。

为了感谢广大读者伙伴的支持,准备了以下福利给到大家:
【一>所有资源获取<一】
1、200多本网络安全系列电子书(该有的都有了)
2、全套工具包(最全中文版,想用哪个用哪个)
3、100份src源码技术文档(项目学习不停,实践得真知)
4、网络安全基础入门、Linux、web安全、攻防方面的视频(2021最新版)
5、网络安全学习路线(告别不入流的学习)
6、ctf夺旗赛解析(题目解析实战操作)

二、Nessus安装

1、下载Nessus安装包

官网:

https://www.tenable.com/downloads/nessus

下载Nessus-8.13.1-debian6_amd64.deb,该包是在linux环境下安装的。(如要在windows安装请下载…-x64.msi文件,那么安装和破解方法原理一样)

进入系统dpkg命令安装:

dpkg -i Nessus-8.13.1-debian6_amd64.deb

安装完成后重启:

service nessusd start

2、Nessus初始化

在浏览器中访问:

https://localhost:8834

然后点击Managed Scanner,点击Continue初始化即可。

继续选择Managed by的Tenable.sc,点击 Continue即可。

这里注册账号密码,然后登录。

登录后会进行Plugins漏洞插件的更新初始化。

等待初始化完成后(大概7~8分钟),可看到只有配置,没有扫描的IP限制等模块,这里需要导入Linsence和更新包才会显示。

3、安装Linsence和更新包

这里需要两个值才可在官网申请下载Linsence和更新包。

查询Challenge值:

命令:

/opt/nessus/sbin/nessuscli fetch --challenge

通过以上命令获得第一个值。

然后访问:

https://zh-cn.tenable.com/products/nessus/nessus-essentials?tns_redirect=true

这里其实在前面就已经注册好了,登录即可。(接收邮件需要等待几分钟)

[外链图片转存失败,源站可能有防盗链机制,建议将图片保存下来直接上传(img-wKYA8Gam-1635490846825)(https://upload-images.jianshu.io/upload_images/26472780-608050ff88b6ee1f.png?imageMogr2/auto-orient/strip%7CimageView2/2/w/1240)]

查看邮箱邮件获得第二个值。

将两个值依次填入其中,点击Submit。

可看到出现了更新包和Linsence。

1. 点击链接下载更新包…all-2.0.tar.gz

2. 点击nessus.license下载Linsence

3. 复制命令/opt/nessus/sbin/nessuscli fetch --register-offline nessus.license(用来导入license)

4、激活漏洞插件

将更新包all-2.0.tar.gz和nessus.license放在kali桌面的目录下执行以下命令:

/opt/nessus/sbin/nessuscli update all-2.0.tar.gz
/opt/nessus/sbin/nessuscli fetch --register-offline nessus.license

可看到这里显示的是:202102012215

记住这段数字,后面用来破解用的。

执行完成后重新启动nessus:

service nessusd restart

重新访问:

https://localhost:8834

等待编译初始化插件,等到10分钟左右!!

初始化完成后登录。

可看到nessus初始化完成后,license限制只支持16个IP,开始破解。

5、破解license无限制

先将plugins插件复制到任意文件夹,这里我复制到本地桌面文件夹:

cp -r /opt/nessus/lib/nessus/plugins /root/Desktop/nessus

文件夹比较大947mb,复制时间长。

然后创建plugin_feed_info.inc文件:

plugin_feed_info.inc文件的内容为:

PLUGIN_SET = 202102012215;
PLUGIN_FEED = "ProfessionalFeed (Direct)";
PLUGIN_FEED_TRANSPORT = "Tenable Network Security Lightning";

PLUGIN_SET值为前面update all-2.0.tar.gz更新获得的值!!

然后将plugin_feed_info.inc文件分别放在:

/opt/nessus/lib/nessus/plugins/
/opt/nessus/var/nessus/

放入目录完后,重启nessus:

service nessusd restart

重启以后会发现和之前是一样的,并且/opt/nessus/lib/nessus/plugins/目录下的插件都不见了,正常现象!继续往下!

重复再将plugin_feed_info.inc拷贝到目录下:

/opt/nessus/lib/nessus/plugins/
/opt/nessus/var/nessus/

继续重启nessus:

service nessusd restart

可看到限制已经放开为无限制了!

6、完善武器插件

虽然解除了ip的限制,但是武器漏洞插件不见了,现在就要将之前复制的插件文件夹再拷贝回来:

拖入等待移动粘贴完成,完成后在重启nessus即可。

重启后登录页面继续初始化。

等待初始化完成登录界面,成功破解无限制版本,由于Nessus是全英文版本,很多人操作起来很生疏,那么继续演示安装中文和google浏览器进行翻译使用。

三、Kali安装谷歌浏览器

1、下载安装包

wget https://dl.google.com/linux/direct/google-chrome-stable_current_amd64.deb

使用以上命令下载好安装包。

2、下载依赖包

继续下载google依赖包:

sudo apt-get install gdebi

3、成功安装谷歌

gdebi google-chrome-stable_current_amd64.deb

成功安装。

将浏览器拖到桌面方便使用。

四、Kali安装中文模式

执行命令安装中文插件:

apt-get install ttf-wqy-microhei ttf-wqy-zenhei xfonts-wqy

[外链图片转存失败,源站可能有防盗链机制,建议将图片保存下来直接上传(img-bFRAxOW8-1635490846886)(https://upload-images.jianshu.io/upload_images/26472780-f0cf9ae62da966de.png?imageMogr2/auto-orient/strip%7CimageView2/2/w/1240)]

dpkg-reconfigure locales

然后选中 en_US.UTF-8、zh_CN.GBK、zh_CN.UTF-8三个模式为*。
确定后,将zh_CN.UTF-8 选为默认,最后reboot重启kali即可。

五、简单演示Nessus漏扫

点击右上角创建新的扫描-进阶扫描。

填入需要扫描的IP或者IP段即可。

可看到扫描出41个中高危安全漏洞。

具体详情。

六、总结

经过以上过程,可以破解kali环境下安装的Nessus最新版,那么windows环境上,也是一样的方法进行破解,这里可能会存在的几个坑:

1. 如果遇到无法破解还是0~16IP限制,请检查PLUGIN_SET值为前面update all-2.0.tar.gz更新获得的值!

2. 如果遇到无法破解还是0~16IP限制,或者重复执行plugin_feed_info.inc替换重启Nessus即可。

3. 由于Nessus服务每次重启后,都会重置plugin_feed_info.inc,这将会使nessus/plugins目录下所有的插件都被删除,无法扫描。

我复现了几次,也破解了几个不同阶段最新的版本,都是直接破解没问题的,在公司用上Nessus也是不错的选择。

希望大家提高安全意识,没有网络安全就没有国家安全!

今天基础牢固就到这里,虽然基础,但是必须牢记于心。

渗透测试之破解详细演示相关推荐

  1. 渗透测试之破解密码(3)

    渗透测试之破解密码(3) 常见密码破解技术 被动在线攻击 主动在线攻击 离线攻击 彩虹表 使用彩虹表破解密码 使用非技术性方法 使用闪存驱动器窃取密码 提升权限 TRK(Trinity Rescue ...

  2. 第一章:渗透测试之信息收集

    第一章:渗透测试之信息收集 信息收集主要内容:服务器配置信息.网站敏感信息. 其中包括:域名及子域名信息.目标网站系统.CMS指纹.目标网站的真实IP.开放端口等. 总之:只要与目标网站有关就尽量去搜 ...

  3. @渗透测试之信息收集

    目录 渗透测试之信息收集 一.信息收集之概述 1.1 渗透一个目标系统,最常见的信息手机目标有如下几种: 1.2 信息收集的作用 二.利用搜索引擎收集信息 2.1 利用搜索引擎的收集目标主要有以下几种 ...

  4. 近源渗透测试之Keylogger实战

    近源渗透测试之Keylogger实战 转载,侵删 原创 大好人  来源于公众号:雷神众测 原文链接:https://mp.weixin.qq.com/s?__biz ... 8a1fcbc183d84 ...

  5. web渗透测试之攻破登录页面

    web渗透测试之攻破登录页面 当我们在做渗透测试时,无论厂商项目还是src众测项目,都会遇到给一堆登录系统的URL,然后让我们自己去测,能不能进去全看天的状况,本文将讲一下怎么突破这种封闭的web系统 ...

  6. kali 无线渗透 WIFI破解

    kali 无线渗透 WIFI破解 破解过程 准备 渗透开始 本人过程 破解过程 准备 购买无线网卡 , RTL8812AU(本人使用型号): 安装驱动 ,本次实验中最费时间的一部分,出现了各种错误, ...

  7. 渗透测试之扫描与枚举(2)

    渗透测试之扫描与枚举(2) 扫描简介 Ping扫描(检查存活系统) Ping Angry IP nmap 端口扫描 全开扫描(TCP连接扫描) 隐蔽扫描(半开扫描) 圣诞树扫描 FIN扫描 NULL扫 ...

  8. 渗透测试之目录扫描-Dirbuster

    渗透测试之目录扫描 通过目录扫描我们还能扫描敏感文件,后台文件,数据库文件,和信息泄露文件- 目录扫描工具-Dirbuster DirBuster原理: DirBuster是一个多线程的基于Java的 ...

  9. 渗透测试之指纹识别(CMS、CDN、WAF)

    目录 什么是指纹识别: 1.cms指纹识别 2.cdn指纹识别: 3.WAF指纹识别: 什么是指纹识别: 通过关键特征,识别出目标的CMS系统.服务器.开发语言.操作系统.CDN.WAF的类别 版本等 ...

最新文章

  1. Wallace树专题研究
  2. [BZOJ 1112] [POI2008] 砖块Klo 【区间K大】
  3. ecs服务器配置git_阿里云 ECS服务器(CentOS 7)安装和使用Gitlab教程
  4. html下纯JS实现图片压缩、预览、图片Base64转换
  5. Iterator迭代器原理
  6. Apache httpclient的execute方法调试
  7. 如何利用python整合excel_使用 Python 合并多个格式一致的 Excel 文件(推荐)
  8. 强化学习《基于价值 - MC方法和TD方法》
  9. 前端跳转页面 添加request headers_前端需要了解的 CORS 知识
  10. 当数据库遇上自动驾驶,阿里云 DAS 在自治诊断的突破
  11. React:网络工具库
  12. ExecutorService的shutDown和shutDownNow方法的区别
  13. IIS站点部署后频繁弹出“Visual Studio实时调试器”问题
  14. 数据处理任务量级巨大?构建预置容器镜像的Amazon EKS解决方案了解一下!
  15. C++运动会分数统计系统
  16. Markdown个人学习记录
  17. 【转】[Qt教程] Qt串口通信全新专题
  18. Synctoy2.1使用定时任务0X1
  19. java毕业生设计在线学习辅导与答疑系统计算机源码+系统+mysql+调试部署+lw
  20. 2022年宁夏医院三基考试急症医学考试模拟题及答案

热门文章

  1. 【毕业设计】基于单片机的智能衣柜系统设计 - 物联网 stm32 嵌入式
  2. python短时傅里叶变换_10-05:Python实现时间抽取基2快速傅里叶变换
  3. 我用Python逆向登录世界上最大的游戏平台,steam加密手段有多高明【内附源码】
  4. 华为C语言笔试题集合
  5. 从一文中了解SSRF的各种绕过姿势及攻击思路
  6. tensorflow学习笔记-bili莫烦
  7. 谷粒学院项目笔记6——oss、EasyExcel、课程分类、nginx
  8. 选对Shopee货代对店铺影响有多大?星卓越货代系统为您分析
  9. python:numpy从数组中随机抽取元素
  10. 计算机考研英语自我介绍范文,研究生考研英语面试自我介绍范文(精选4篇)...