成人AV在线无码|婷婷五月激情色,|伊人加勒比二三四区|国产一区激情都市|亚洲AV无码电影|日av韩av无码|天堂在线亚洲Av|无码一区二区影院|成人无码毛片AV|超碰在线看中文字幕

Kali Linux安全滲透教程(內(nèi)部資料)

大學(xué)霸?xún)?nèi)部資料Kali Linux安全滲透教程大學(xué)霸www.daxueba.net ,·28· Kali Linux安全滲透教程(內(nèi)部資料)——daxueba.net 版權(quán)

大學(xué)霸?xún)?nèi)部資料

Kali Linux

安全滲透教程

大學(xué)霸

www.daxueba.net

,

·28· Kali Linux安全滲透教程(內(nèi)部資料)——daxueba.net 版權(quán)所有

目錄

第1章 Linux安全滲透簡(jiǎn)介

1.1 什么是安全滲透

1.2 安全滲透所需工具

1.3 Kali Linux 簡(jiǎn)介

1.4 安裝Kali Linux

1.4.1 安裝至硬盤(pán)

1.4.2 安裝至USB 驅(qū)動(dòng)器

1.4.3 安裝至VMware Workstation

1.4.4 安裝WMware Tools

1.5 Kali更新與升級(jí)

1.6 基本設(shè)置

1.6.1 啟動(dòng)默認(rèn)的服務(wù)

1.6.2 設(shè)置無(wú)線網(wǎng)絡(luò)

第2章 配置Kali Linux

2.1 準(zhǔn)備內(nèi)核頭文件

2.2 安裝并配置NVIDIA 顯卡驅(qū)動(dòng)

2.2 應(yīng)用更新和配置額外安全工具

2.3 設(shè)置ProxyChains

2.4 目錄加密

2.4.1 創(chuàng)建加密目錄

2.4.2 文件夾解密

第3章 高級(jí)測(cè)試實(shí)驗(yàn)室

3.1 使用VMwareWorstation

3.2 攻擊WordPress 和其它應(yīng)用程序

3.4.1 獲取WordPress 應(yīng)用程序

3.4.2 安裝WordPress Turnkey Linux

3.4.3 攻擊WordPress 應(yīng)用程序

第4章 信息收集

4.1 枚舉服務(wù)

4.1.1 DNS枚舉工具DNSenum

4.1.2 DNS枚舉工具fierce

4.1.3 SNMP枚舉工具Snmpwalk

4.1.4 SNMP枚舉工具snmpcheck

4.1.5 SMTP枚舉工具smtp-user-enum

4.2 測(cè)試網(wǎng)絡(luò)范圍

4.2.1 域名查詢(xún)工具DMitry

4.2.2 跟蹤路由工具Scapy

4.3 識(shí)別活躍的主機(jī)

4.3.1 網(wǎng)絡(luò)映射器工具Nmap

4.3.2 使用NMAP 識(shí)別活躍主機(jī)

4.4 查看打開(kāi)的端口

4.4.1 TCP端口掃描工具Nmap

4.4.2 圖形化TCP 端口掃描工具Zenmap

4.5 系統(tǒng)指紋識(shí)別

4.5.1 使用NMAP 工具識(shí)別系統(tǒng)指紋信息

,

Kali Linux安全滲透教程(內(nèi)部資料)——daxueba.net 版權(quán)所有

4.5.2 指紋識(shí)別工具p0f

4.6 服務(wù)的指紋識(shí)別

4.6.1 使用Nmap 工具識(shí)別服務(wù)指紋信息

4.6.2 服務(wù)枚舉工具Ampa

4.7 使用Maltego 收集信息

4.7.1 準(zhǔn)備工作

4.7.2 使用Maltego 工具

4.8 繪制網(wǎng)絡(luò)結(jié)構(gòu)圖 ·29·

第5章 漏洞掃描

5.1 使用Nessus

5.1.1 安裝和配置Nessus

5.1.2 掃描本地漏洞

5.1.3 掃描網(wǎng)絡(luò)漏洞

5.1.4 掃描指定Linux 系統(tǒng)漏洞

5.1.5 掃描指定Windows 的系統(tǒng)漏洞

5.2 使用OpenV AS

5.2.1 配置OpenV AS

5.2.2 創(chuàng)建Scan config和掃描任務(wù)

5.2.3 掃描本地漏洞

5.2.4 掃描網(wǎng)絡(luò)漏洞

5.2.5 掃描指定Linux 系統(tǒng)漏洞

5.2.6 掃描指定Windows 系統(tǒng)漏洞

第6章 漏洞利用

6.1 Metasploitable操作系統(tǒng)

6.2 Metasploit基礎(chǔ)

6.2.1 Metasploit的圖形管理工具Armitage

6.2.2 控制Metasploit 終端(MSFCONSOLE )

6.2.3 控制Metasploit 命令行接口(MSFCLI )

6.3 控制Meterpreter

6.4 滲透攻擊應(yīng)用

6.4.1 滲透攻擊MySQL 數(shù)據(jù)庫(kù)服務(wù)

6.4.2 滲透攻擊PostgreSQL 數(shù)據(jù)庫(kù)服務(wù)

6.4.3 滲透攻擊Tomcat 服務(wù)

6.4.4 PDF文件攻擊

6.4.5 使用browser_autopwn模塊滲透攻擊瀏覽器

第7章 權(quán)限提升

7.1 使用假冒令牌

7.1.1 工作機(jī)制

7.1.2 使用假冒令牌

7.2 本地權(quán)限提升

7.3 使用社會(huì)工程學(xué)工具包(SET )

7.3.1 啟動(dòng)社會(huì)工程學(xué)工具包

7.3.2 傳遞攻擊載荷給目標(biāo)系統(tǒng)

7.3.3 收集目標(biāo)系統(tǒng)數(shù)據(jù)

7.3.4 清除蹤跡

7.3.5 創(chuàng)建持久后門(mén)

7.3.6 中間人攻擊(MITM )

,

·30· Kali Linux安全滲透教程(內(nèi)部資料)——daxueba.net 版權(quán)所有

第8章 密碼攻擊

8.1 密碼在線破解

8.1.1 Hydra工具

8.1.2 Medusa工具

8.2 分析密碼

8.2.1 Ettercap工具

8.2.2 使用MSFCONSOLE 分析密碼

8.3 破解Windows 用戶(hù)密碼

8.4 創(chuàng)建密碼字典

8.4.1 Crunch工具

8.4.2 rtgen工具

8.5 使用NVIDIA 計(jì)算機(jī)統(tǒng)一設(shè)備架構(gòu)(CUDA )

8.6 物理訪問(wèn)攻擊

第9章 無(wú)線網(wǎng)絡(luò)密碼破解

9.1 Aircrack-ng破解無(wú)線網(wǎng)絡(luò)

9.1.1 破解WEP 加密的無(wú)線網(wǎng)絡(luò)

9.1.2 破解WPA/WPA2無(wú)線網(wǎng)絡(luò)

9.2 Gerix Wifi Cracker破解無(wú)線網(wǎng)絡(luò)

9.2.1 Gerix破解WEP 加密的無(wú)線網(wǎng)絡(luò)

9.2.2 使用Gerix 創(chuàng)建假的接入點(diǎn)

9.3 Arpspoof工具

9.3.1 URL流量操縱攻擊

9.3.2 端口重定向攻擊

第2章 配置Kali Linux

上一章介紹了Kali Linux的概念及安裝。本章將介紹Kali 的配置,以便于用戶(hù)能充分利用它。本章主要介紹配置內(nèi)核頭文件、配置額外安全工具和設(shè)置ProxyChanis 等。本章主要知識(shí)點(diǎn)如下:

? 準(zhǔn)備內(nèi)核頭文件

? 應(yīng)用更新并配置額外的安全工具

? 設(shè)置ProxyChains

? 目錄加密

2.1 準(zhǔn)備內(nèi)核頭文件

內(nèi)核頭文件是Linux 內(nèi)核的源代碼。有時(shí)候,用戶(hù)會(huì)面臨需要編譯內(nèi)核頭文件代碼。為以后使用內(nèi)核頭文件做準(zhǔn)備,本節(jié)將介紹編譯內(nèi)核頭文件的詳細(xì)步驟。

準(zhǔn)備內(nèi)核頭文件的具體操作步驟如下所示:

(1)更新軟件包列表。執(zhí)行命令如下所示:

,

Kali Linux安全滲透教程(內(nèi)部資料)——daxueba.net 版權(quán)所有

root@Kali:~# apt-get update ·31·

輸出結(jié)果如下所示:

Binary 20130905-08:50] kali/non-free Translation-en

獲?。? http://mirrors.neusoft.edu.cn kali Release.gpg [836 B]

獲取:2 http://mirrors.neusoft.edu.cn kali/updates Release.gpg [836 B]

命中 http://mirrors.neusoft.edu.cn kali Release

獲取:3 http://mirrors.neusoft.edu.cn kali/updates Release [11.0 kB]

命中 http://mirrors.neusoft.edu.cn kali/main i386 Packages

命中 http://mirrors.neusoft.edu.cn kali/non-free i386 Packages

命中 http://mirrors.neusoft.edu.cn kali/contrib i386 Packages

獲?。? http://security.kali.org kali/updates Release.gpg [836 B]

......

獲?。? http://mirrors.neusoft.edu.cn kali/updates/main i386 Packages [205 kB]

獲?。? http://http.kali.org kali Release.gpg [836 B]

命中 http://mirrors.neusoft.edu.cn kali/updates/contrib i386 Packages

命中 http://http.kali.org kali Release

命中 http://mirrors.neusoft.edu.cn kali/updates/non-free i386 Packages

獲取:7 http://security.kali.org kali/updates Release [11.0 kB]

命中 http://http.kali.org kali/main Sources

獲?。? http://security.kali.org kali/updates/main i386 Packages [205 kB]

忽略 http://mirrors.neusoft.edu.cn kali/contrib Translation-zh_CN

忽略 http://mirrors.neusoft.edu.cn kali/contrib Translation-zh

輸出的信息是在更新軟件源中指定的軟件下載鏈接。此過(guò)程中需要等待一段時(shí)間,如果網(wǎng)速好的話,更新的速度會(huì)快一點(diǎn)。由于篇幅的原因,這里只列出了一少部分的輸出信息。

(2)使用apt-get 命令準(zhǔn)備內(nèi)核頭文件。執(zhí)行命令如下所示:

root@Kali:~# apt-get install linux-headers- `uname -r`

正在讀取軟件包列表... 完成

正在分析軟件包的依賴(lài)關(guān)系樹(shù)

正在讀取狀態(tài)信息... 完成

Package 'linux-headers' is not installed, so not removed

注意,根據(jù)正則表達(dá)式 3.12-kali1-686-pae 選中了 nvidia-kernel-3.12-kali1-686-pae

注意,根據(jù)正則表達(dá)式 3.12-kali1-686-pae 選中了 linux-image-3.12-kali1-686-pae

注意,根據(jù)正則表達(dá)式 3.12-kali1-686-pae 選中了 linux-image-3.12-kali1-686-pae-dbg

注意,根據(jù)正則表達(dá)式 3.12-kali1-686-pae 選中了 linux-modules-3.12-kali1-686-pae

注意,根據(jù)正則表達(dá)式 3.12-kali1-686-pae 選中了 linux-latest-modules-3.12-kali1-686-pae

注意,根據(jù)正則表達(dá)式 3.12-kali1-686-pae 選中了 linux-headers-3.12-kali1-686-pae

注意,選取 linux-image-3.12-kali1-686-pae 而非 linux-modules-3.12-kali1-686-pae

注意,選取 linux-image-686-pae 而非 linux-latest-modules-3.12-kali1-686-pae

linux-image-3.12-kali1-686-pae 已經(jīng)是最新的版本了。

linux-image-3.12-kali1-686-pae 被設(shè)置為手動(dòng)安裝。

linux-image-686-pae 已經(jīng)是最新的版本了。

下列軟件包是自動(dòng)安裝的并且現(xiàn)在不需要了:

libmozjs22d libnfc3 libruby libwireshark2 libwiretap2 libwsutil2 python-apsw

ruby-crack ruby-diff-lcs ruby-rspec ruby-rspec-core ruby-rspec-expectations

ruby-rspec-mocks ruby-simplecov ruby-simplecov-html xulrunner-22.0

Use 'apt-get autoremove' to remove them.

將會(huì)安裝下列額外的軟件包:

glx-alternative-mesa glx-alternative-nvidia glx-diversions

linux-headers-3.12-kali1-common linux-kbuild-3.12 nvidia-alternative

,

·32· Kali Linux安全滲透教程(內(nèi)部資料)——daxueba.net 版權(quán)所有

nvidia-installer-cleanup nvidia-kernel-common

建議安裝的軟件包:

nvidia-driver

下列【新】軟件包將被安裝:

glx-alternative-mesa glx-alternative-nvidia glx-diversions

linux-headers-3.12-kali1-686-pae linux-headers-3.12-kali1-common

linux-image-3.12-kali1-686-pae-dbg linux-kbuild-3.12 nvidia-alternative

nvidia-installer-cleanup nvidia-kernel-3.12-kali1-686-pae nvidia-kernel-common

升級(jí)了 0 個(gè)軟件包,新安裝了 11 個(gè)軟件包,要卸載 0 個(gè)軟件包,有 5 個(gè)軟件包未被升級(jí)。

需要下載 361 MB 的軟件包。

解壓縮后會(huì)消耗掉 1,812 MB 的額外空間。

您希望繼續(xù)執(zhí)行嗎?[Y/n]y

輸出的信息顯示了,linux-headers 相關(guān)軟件包的一個(gè)信息。提示將會(huì)安裝哪些軟件包及軟件包的大小等信息。此時(shí)輸入y ,繼續(xù)安裝。安裝完后,將退出程序。

(3)復(fù)制generated 下的所有內(nèi)容。執(zhí)行命令如下所示:

root@Kali:~# cd /usr/src/linux-headers-3.12-kali1-686-pae/

root@Kali:/usr/src/linux-headers-3.12-kali1-686-pae# cp -rf include/generated/* include/linux/

(4)編譯內(nèi)核頭文件代碼。

2.2 安裝并配置NVIDIA 顯卡驅(qū)動(dòng)

顯卡驅(qū)動(dòng)程序就是用來(lái)驅(qū)動(dòng)顯卡的程序,它是硬件所對(duì)應(yīng)的軟件。驅(qū)動(dòng)程序即添加到操作系統(tǒng)中的一小塊代碼,其中包含有關(guān)硬件設(shè)備的信息。有了此信息,計(jì)算機(jī)就可以與設(shè)備進(jìn)行通信。驅(qū)動(dòng)程序是硬件廠商根據(jù)操作系統(tǒng)編寫(xiě)的配置文件,可以說(shuō)沒(méi)有驅(qū)動(dòng)程序,計(jì)算機(jī)中的硬件就無(wú)法工作。操作系統(tǒng)不同,硬件的驅(qū)動(dòng)程序也不同。本節(jié)將介紹在Kali 中安裝NVIDIA 顯卡驅(qū)動(dòng)的方法。

安裝NVIDIA 顯卡驅(qū)動(dòng)的具體操作步驟如下所示:

(1)將開(kāi)源的NVIDIA 驅(qū)動(dòng)nouveau 加入黑名單。方法如下所示:

root@kali:~# vi /etc/modprobe.d/blacklist.conf

blacklist nouveau

以上信息表示在blacklist.conf 文件中添加了blacklist nouveau一行內(nèi)容。 (2)查看當(dāng)前的系統(tǒng)信息。執(zhí)行命令如下所示:

root@kali:~# uname -a

Linux kali 3.12-kali1-kali-amd64 #1 SMP Debian 3.12.6-2kali1 (2014-01-06) x86_64 GNU/Linux

從輸出的信息中可以看到當(dāng)前系統(tǒng)安裝的是Kali ,其內(nèi)核版本為3.12,系統(tǒng)架構(gòu)是x86_64位。

(3)安裝Linux 頭文件。執(zhí)行命令如下所示:

root@kali:~# aptitude -r install linux-headers-$(uname -r)

下列“新”軟件包將被安裝。

linux-headers-3.12-kali1-686-pae linux-headers-3.12-kali1-common{a}

linux-kbuild-3.12{a}

下列軟件包將被“刪除”:

firmware-mod-kit{u} libadns1{u} libcrypto 9{u} liblzma-dev{u}

libsmi2-common{u} libwebkit-dev{u} msgpack-python{u} p7zip{u}

python-adns{u} python-bs4{u} python-easygui{u} python-ipy{u}

python-levenshtein{u} python-mechanize{u} python-metaconfig{u}

,

Kali Linux安全滲透教程(內(nèi)部資料)——daxueba.net 版權(quán)所有

python-paramiko{u} python-pycryptopp{u} python-pysnmp4{u}

python-pysnmp4-apps{u} python-pysnmp4-mibs{u} sqlmap{u} unrar-free{u}

0 個(gè)軟件包被升級(jí),新安裝 3 個(gè),22 個(gè)將被刪除, 同時(shí) 206 個(gè)將不升級(jí)。

需要獲取 4,848 kB 的存檔。解包后將釋放 55.4 MB。

您要繼續(xù)嗎?[Y/n/?] y ·33· 以上輸出信息顯示了當(dāng)前要安裝的軟件包數(shù)、將被刪除的軟件包、升級(jí)的軟件包等。此時(shí)輸入y ,繼續(xù)安裝。

(4)安裝NVIDIA 內(nèi)核。執(zhí)行命令如下所示:

root@kali:~# apt-get install nvidia-kernel-3.12-kali1-adm64

執(zhí)行以上命令后,將顯示安裝nvidia-kernel 包的安裝過(guò)程。此時(shí)不需要手動(dòng)設(shè)置任何信息,將自動(dòng)安裝完成。 (5)安裝NVIDIA 驅(qū)動(dòng)nvidia-kernel-dkms 包。執(zhí)行命令如下所示:

root@kali:~# aptitude install nvidia-kernel-dkms

下列“新”軟件包將被安裝。

dkms{a} glx-alternative-mesa{a} glx-alternative-nvidia{a}

glx-diversions{a} libgl1-nvidia-glx{a} libvdpau1{a}

linux-headers-3.12-kali1-686-pae{a} linux-headers-3.12-kali1-common{a}

linux-headers-686-pae{a} linux-kbuild-3.12{a} nvidia-alternative{a}

nvidia-driver{a} nvidia-installer-cleanup{a} nvidia-kernel-common{a} nvidia-kernel-dkms nvidia-vdpau-driver{a} xserver-xorg-video-nvidia{a}

0 個(gè)軟件包被升級(jí),新安裝 17 個(gè),0 個(gè)將被刪除, 同時(shí) 207 個(gè)將不升級(jí)。

需要獲取 29.4 MB 的存檔。解包后將要使用 108 MB。

您要繼續(xù)嗎?[Y/n/?] y 以上輸出信息顯示了將安裝的軟件包、及軟件包的大小。此時(shí)輸入y ,繼續(xù)安裝。在安裝過(guò)程中,會(huì)出現(xiàn)如圖2.1所示的界面。

2.1 配置xserver-xorg

該界面提示需要配置xserver-xorg-video-nvidia 。在該界面單擊OK 按鈕,后面手動(dòng)進(jìn)行配置。

(6)安裝NVIDIA 顯卡驅(qū)動(dòng)應(yīng)用程序nvidia-xconfig 包。執(zhí)行命令如下所示:

root@kali:~# aptitude install nvidia-xconfig

(7)生成Xorg 服務(wù)配置文件。執(zhí)行命令如下所示:

root@kali:~# nvidia-xconfig

執(zhí)行以上命令后,將輸出如下所示的信息。

WARNING: Unable to locate/open X configuration file.

New X configuration file written to '/etc/X11/xorg.conf'

輸出的信息,表示重新生成了xorg.conf 文件。然后,重新啟動(dòng)系統(tǒng)。

(8)檢查NVIDIA 顯卡驅(qū)動(dòng)是否成功安裝。首先檢查GLX 模塊,執(zhí)行命令如下所示: root@kali:~# glxinfo | grep -i "direct rendering"

,

·34· Kali Linux安全滲透教程(內(nèi)部資料)——daxueba.net 版權(quán)所有

direct rendering: Yes 檢查NVIDIA 驅(qū)動(dòng)模塊。執(zhí)行命令如下所示:

root@kali:~# lsmod | grep nvidia

nvidia 9442880 29

i2c_core 24129 2 i2c_i801,nvidia

root@kali:~# lsmod | grep nouveau

確認(rèn)開(kāi)源的NVIDIA 驅(qū)動(dòng)nouveau 是否被加入黑名單。通過(guò)查看以下文件的內(nèi)容,確定nouveau 是否被加入黑名單。如下所示:

root@kali:~# cat /etc/modprobe.d/nvidia.conf

alias nvidia nvidia-current

remove nvidia-current rmmod nvidia

root@kali:~# cat /etc/modprobe.d/nvidia-blacklists-nouveau.conf

# You need to run "update-initramfs -u" after editing this file.

# see #580894

blacklist nouveau

root@kali:~# cat /etc/modprobe.d/nvidia-kernel-common.conf

alias char-major-195* nvidia

options nvidia NVreg_DeviceFileUID=0 NVreg_DeviceFileGID=44 NVreg_DeviceFileMode=0660 # To enable FastWrites and Sidebus addressing, uncomment these lines

# options nvidia NVreg_EnableAGPSBA=1

# options nvidia NVreg_EnableAGPFW=1

看到以上輸出信息,就表示nouveau 已被加入黑名單。

為了加快用戶(hù)破解一些大數(shù)據(jù)文件,需要安裝CUDA (Compute Unified Device Architecture)。CUDA 是一種由NVIDIA 推出的通用并行計(jì)算架構(gòu),該架構(gòu)使GPU 能夠解決復(fù)雜的計(jì)算問(wèn)題。

安裝NVIDIA CUDA工具集和NVIDIA openCL。執(zhí)行命令如下所示:

root@kali:~# aptitude install nvidia-cuda-toolkit nvidia-opencl-icd

執(zhí)行以上命令后,如果輸出過(guò)程中沒(méi)有出錯(cuò)的話,表示該軟件包安裝成功。以后就可以使用CUDA 破解加密的大數(shù)據(jù)文件。

2.2 應(yīng)用更新和配置額外安全工具

本節(jié)將介紹更新Kali 的過(guò)程和配置一些額外的工具。這些工具在后面的章節(jié)中將是有用的。Kali 軟件包不斷地更新和發(fā)布之間,用戶(hù)很快發(fā)現(xiàn)一套新的工具比最初在DVD ROM上下載的軟件包更有用。本節(jié)將通過(guò)更新安裝的方法,獲取Nessus 的一個(gè)激活碼。最后安裝Squid 。

應(yīng)用更新和配置額外安全工具的具體操作步驟如下所示:

(1)更新本地軟件包列表庫(kù)。執(zhí)行命令如下所示:

root@Kali:~# apt-get update

執(zhí)行以上命令后,需要等待一段時(shí)間。執(zhí)行完后,會(huì)自動(dòng)退出程序。

(2)升級(jí)已存在的包。執(zhí)行命令如下所示:

root@Kali:~# apt-get upgrade

(3)升級(jí)到最新版本。執(zhí)行命令如下所示:

root@Kali:~# apt-get dist-upgrade

(4)從http://www.nessus.org/products/nessus/nessus-plugins/obtain-an-activation-code官網(wǎng)獲取一個(gè)激活碼。在瀏覽器中輸入該地址后,將顯示如圖2.1所示的界面。

,

Kali Linux安全滲透教程(內(nèi)部資料)——daxueba.net 版權(quán)所有

·35·

圖2.1 獲取激活碼

在該界面選擇免費(fèi)版

Using Nessus at Home?單擊Select 按鈕,將顯示如圖2.2所示的界面。

圖2.2 注冊(cè)信息

在該界面填寫(xiě)一些注冊(cè)信息,填寫(xiě)完后,單擊Register 按鈕,將在注冊(cè)的郵箱中收到一份郵件。進(jìn)入郵箱后,可看到該郵件中有一個(gè)激活碼。

(5)為Nessus 網(wǎng)絡(luò)接口創(chuàng)建一個(gè)用戶(hù)賬戶(hù)。執(zhí)行命令如下所示:

root@Kali:~# /opt/nessus/sbin/nessus-adduser

,

·36· Kali Linux安全滲透教程(內(nèi)部資料)——daxueba.net 版權(quán)所有

#輸入用戶(hù)名為admin #輸入用戶(hù)密碼 #輸入確認(rèn)密碼 Login : admin Login password : Login password (again) :

Do you want this user to be a Nessus 'admin' user ? (can upload plugins, etc...) (y/n) [n]: y

User rules #用戶(hù)規(guī)則

----------

nessusd has a rules system which allows you to restrict the hosts

that admin has the right to test. For instance, you may want

him to be able to scan his own host only. Please see the nessus-adduser manual for the rules syntax

Enter the rules for this user, and enter a BLANK LINE once you are done :

(the user can have an empty rules set) #按下空格鍵提交輸入

Login : admin

Password : ***********

This user will have 'admin' privileges within the Nessus server

Rules :

Is that ok ? (y/n) [y] y User added #用戶(hù)被添加

從輸出的信息中可以看到admin 用戶(hù)被添加成功了。(6)激活Nessus 。執(zhí)行命令如下所示: root@Kali:~# /opt/nessus/bin/nessus-fetch --register XXXX-XXXX-XXXX-XXXX-XXXX

以上命令中的XXXX-XXXX-XXXX-XXXX-XXXX 指的是在郵件中獲取到的激活碼。執(zhí)行以上命令后,輸出信息如下所示:

Your Activation Code has been registered properly - thank you.

Now fetching the newest plugin set from plugins.nessus.org #等待一段時(shí)間Could not verify the signature of all-2.0.tar.gz #不能證實(shí)all-2.0.tar.gz 的簽名

(7)啟動(dòng)Nessus 服務(wù)。執(zhí)行命令如下所示:

root@Kali:~# /etc/init.d/nessusd start

在第(6)步驟中激活Nessus 時(shí),輸出和以上相同的信息,表示沒(méi)有激活Nessus 。這個(gè)問(wèn)題在RHEL 上不會(huì)出現(xiàn)的。不過(guò),這里有方法來(lái)解決這個(gè)問(wèn)題。具體操作步驟如下所示:

(1)刪除文件nessus-fetch.rc 。執(zhí)行命令如下所示:

root@Kali:~# rm /opt/nessus/etc/nessus/nessus-fetch.rc

(2)使用nessus-fetch --challenge獲取挑戰(zhàn)碼。執(zhí)行命令如下所示:

root@Kali:~# /opt/nessus/bin/nessus-fetch --challenge

Challenge code: xxxxxxxxxxxxxxxxxxxxxxxx

You can copy the challenge code above and paste it alongside your

Activation Code at:

其中,xxxxxxxxxxxxxxxxxxxxxxxx 是輸出的挑戰(zhàn)碼。

(3)重新登錄http://www.nessus.org/products/nessus/nessus-plugins/obtain-an-activation-code網(wǎng)站獲取激活碼。

(4)登錄https://plugins.nessus.org/offline.php網(wǎng)站,在該界面輸入生成的挑戰(zhàn)碼和激活碼,如圖2.1所示的界面。

標(biāo)簽: