渗透测试之破解详细演示
简介
该篇章目的是重新牢固地基,加强每日训练操作的笔记,在记录地基笔记中会有很多跳跃性思维的操作和方式方法,望大家能共同加油学到东西。
请注意:
本文仅用于技术讨论与研究,对于所有笔记中复现的这些终端或者服务器,都是自行搭建的环境进行渗透的。我将使用 Kali Linux 作为此次学习的攻击者机器。这里使用的技术仅用于学习教育目的,如果列出的技术用于其他任何目标,本站及作者概不负责。
名言:
你对这行的兴趣,决定你在这行的成就!
一、前言
Nessus 是目前全世界最多人使用的系统漏洞扫描与分析软件。总共有超过 75,000 个机构使用 Nessus 作为扫描该机构电脑系统的软件。
Nessus 在应用漏洞评估领域如此领先,Nessus 功能如此强大而又易于使用的远程安全扫描器,它不仅免费而且更新极快。安全扫描器的功能是对指定网络进行安全检查,找出该网络是否存在的安全漏洞,免费版只支持 0~16 个 IP 扫描,超过将无法使用。
接下来将演示在渗透 Kali 系统上安装 Nessus 并在底层破解 Nessus 最新版本变为无限次数使用的方法过程。
为了感谢广大读者伙伴的支持,准备了以下福利给到大家:【一>所有资源获取<一】1、200 多本网络安全系列电子书(该有的都有了)2、全套工具包(最全中文版,想用哪个用哪个)3、100 份 src 源码技术文档(项目学习不停,实践得真知)4、网络安全基础入门、Linux、web 安全、攻防方面的视频(2021 最新版)5、网络安全学习路线(告别不入流的学习)6、ctf 夺旗赛解析(题目解析实战操作)
二、Nessus 安装
1、下载 Nessus 安装包
官网:
https://www.tenable.com/downloads/nessus
下载 Nessus-8.13.1-debian6_amd64.deb,该包是在 linux 环境下安装的。(如要在 windows 安装请下载...-x64.msi 文件,那么安装和破解方法原理一样)
进入系统 dpkg 命令安装:
dpkg -i Nessus-8.13.1-debian6_amd64.deb
安装完成后重启:
service nessusd start
2、Nessus 初始化
在浏览器中访问:
https://localhost:8834
然后点击 Managed Scanner,点击 Continue 初始化即可。
继续选择 Managed by 的 Tenable.sc,点击 Continue 即可。
这里注册账号密码,然后登录。
登录后会进行 Plugins 漏洞插件的更新初始化。
等待初始化完成后(大概 7~8 分钟),可看到只有配置,没有扫描的 IP 限制等模块,这里需要导入 Linsence 和更新包才会显示。
3、安装 Linsence 和更新包
这里需要两个值才可在官网申请下载 Linsence 和更新包。
查询 Challenge 值:
命令:
/opt/nessus/sbin/nessuscli fetch --challenge
通过以上命令获得第一个值。
然后访问:
https://zh-cn.tenable.com/products/nessus/nessus-essentials?tns_redirect=true
这里其实在前面就已经注册好了,登录即可。(接收邮件需要等待几分钟)
[外链图片转存失败,源站可能有防盗链机制,建议将图片保存下来直接上传(img-wKYA8Gam-1635490846825)(https://upload-images.jianshu.io/upload_images/26472780-608050ff88b6ee1f.png?imageMogr2/auto-orient/strip%7CimageView2/2/w/1240)]
查看邮箱邮件获得第二个值。
将两个值依次填入其中,点击 Submit。
可看到出现了更新包和 Linsence。
1. 点击链接下载更新包...all-2.0.tar.gz
2. 点击 nessus.license 下载 Linsence
3. 复制命令/opt/nessus/sbin/nessuscli fetch --register-offline nessus.license(用来导入 license)
4、激活漏洞插件
将更新包 all-2.0.tar.gz 和 nessus.license 放在 kali 桌面的目录下执行以下命令:
可看到这里显示的是:202102012215
记住这段数字,后面用来破解用的。
执行完成后重新启动 nessus:
service nessusd restart
重新访问:
https://localhost:8834
等待编译初始化插件,等到 10 分钟左右!!
初始化完成后登录。
可看到 nessus 初始化完成后,license 限制只支持 16 个 IP,开始破解。
5、破解 license 无限制
先将 plugins 插件复制到任意文件夹,这里我复制到本地桌面文件夹:
cp -r /opt/nessus/lib/nessus/plugins /root/Desktop/nessus
文件夹比较大 947mb,复制时间长。
然后创建 plugin_feed_info.inc 文件:
plugin_feed_info.inc 文件的内容为:
PLUGIN_SET 值为前面 update all-2.0.tar.gz 更新获得的值!!
然后将 plugin_feed_info.inc 文件分别放在:
放入目录完后,重启 nessus:
service nessusd restart
重启以后会发现和之前是一样的,并且/opt/nessus/lib/nessus/plugins/目录下的插件都不见了,正常现象!继续往下!
重复再将 plugin_feed_info.inc 拷贝到目录下:
继续重启 nessus:
service nessusd restart
可看到限制已经放开为无限制了!
6、完善武器插件
虽然解除了 ip 的限制,但是武器漏洞插件不见了,现在就要将之前复制的插件文件夹再拷贝回来:
拖入等待移动粘贴完成,完成后在重启 nessus 即可。
重启后登录页面继续初始化。
等待初始化完成登录界面,成功破解无限制版本,由于 Nessus 是全英文版本,很多人操作起来很生疏,那么继续演示安装中文和 google 浏览器进行翻译使用。
三、Kali 安装谷歌浏览器
1、下载安装包
使用以上命令下载好安装包。
2、下载依赖包
继续下载 google 依赖包:
sudo apt-get install gdebi
3、成功安装谷歌
gdebi google-chrome-stable_current_amd64.deb
成功安装。
将浏览器拖到桌面方便使用。
四、Kali 安装中文模式
执行命令安装中文插件:
apt-get install ttf-wqy-microhei ttf-wqy-zenhei xfonts-wqy
[外链图片转存失败,源站可能有防盗链机制,建议将图片保存下来直接上传(img-bFRAxOW8-1635490846886)(https://upload-images.jianshu.io/upload_images/26472780-f0cf9ae62da966de.png?imageMogr2/auto-orient/strip%7CimageView2/2/w/1240)]
dpkg-reconfigure locales
然后选中 en_US.UTF-8、zh_CN.GBK、zh_CN.UTF-8 三个模式为*。确定后,将 zh_CN.UTF-8 选为默认,最后 reboot 重启 kali 即可。
五、简单演示 Nessus 漏扫
点击右上角创建新的扫描-进阶扫描。
填入需要扫描的 IP 或者 IP 段即可。
可看到扫描出 41 个中高危安全漏洞。
具体详情。
六、总结
经过以上过程,可以破解 kali 环境下安装的 Nessus 最新版,那么 windows 环境上,也是一样的方法进行破解,这里可能会存在的几个坑:
1. 如果遇到无法破解还是 0~16IP 限制,请检查 PLUGIN_SET 值为前面 update all-2.0.tar.gz 更新获得的值!
2. 如果遇到无法破解还是 0~16IP 限制,或者重复执行 plugin_feed_info.inc 替换重启 Nessus 即可。
3. 由于 Nessus 服务每次重启后,都会重置 plugin_feed_info.inc,这将会使 nessus/plugins 目录下所有的插件都被删除,无法扫描。
我复现了几次,也破解了几个不同阶段最新的版本,都是直接破解没问题的,在公司用上 Nessus 也是不错的选择。
希望大家提高安全意识,没有网络安全就没有国家安全!
今天基础牢固就到这里,虽然基础,但是必须牢记于心。
评论