卖逼视频免费看片|狼人就干网中文字慕|成人av影院导航|人妻少妇精品无码专区二区妖婧|亚洲丝袜视频玖玖|一区二区免费中文|日本高清无码一区|国产91无码小说|国产黄片子视频91sese日韩|免费高清无码成人网站入口

Kali Linux安全滲透教程(內(nèi)部資料)

大學(xué)霸內(nèi)部資料Kali Linux安全滲透教程大學(xué)霸www.daxueba.net ,·28· Kali Linux安全滲透教程(內(nèi)部資料)——daxueba.net 版權(quán)

大學(xué)霸內(nèi)部資料

Kali Linux

安全滲透教程

大學(xué)霸

www.daxueba.net

,

·28· Kali Linux安全滲透教程(內(nèi)部資料)——daxueba.net 版權(quán)所有

目錄

第1章 Linux安全滲透簡介

1.1 什么是安全滲透

1.2 安全滲透所需工具

1.3 Kali Linux 簡介

1.4 安裝Kali Linux

1.4.1 安裝至硬盤

1.4.2 安裝至USB 驅(qū)動器

1.4.3 安裝至VMware Workstation

1.4.4 安裝WMware Tools

1.5 Kali更新與升級

1.6 基本設(shè)置

1.6.1 啟動默認(rèn)的服務(wù)

1.6.2 設(shè)置無線網(wǎng)絡(luò)

第2章 配置Kali Linux

2.1 準(zhǔn)備內(nèi)核頭文件

2.2 安裝并配置NVIDIA 顯卡驅(qū)動

2.2 應(yīng)用更新和配置額外安全工具

2.3 設(shè)置ProxyChains

2.4 目錄加密

2.4.1 創(chuàng)建加密目錄

2.4.2 文件夾解密

第3章 高級測試實驗室

3.1 使用VMwareWorstation

3.2 攻擊WordPress 和其它應(yīng)用程序

3.4.1 獲取WordPress 應(yīng)用程序

3.4.2 安裝WordPress Turnkey Linux

3.4.3 攻擊WordPress 應(yīng)用程序

第4章 信息收集

4.1 枚舉服務(wù)

4.1.1 DNS枚舉工具DNSenum

4.1.2 DNS枚舉工具fierce

4.1.3 SNMP枚舉工具Snmpwalk

4.1.4 SNMP枚舉工具snmpcheck

4.1.5 SMTP枚舉工具smtp-user-enum

4.2 測試網(wǎng)絡(luò)范圍

4.2.1 域名查詢工具DMitry

4.2.2 跟蹤路由工具Scapy

4.3 識別活躍的主機(jī)

4.3.1 網(wǎng)絡(luò)映射器工具Nmap

4.3.2 使用NMAP 識別活躍主機(jī)

4.4 查看打開的端口

4.4.1 TCP端口掃描工具Nmap

4.4.2 圖形化TCP 端口掃描工具Zenmap

4.5 系統(tǒng)指紋識別

4.5.1 使用NMAP 工具識別系統(tǒng)指紋信息

,

Kali Linux安全滲透教程(內(nèi)部資料)——daxueba.net 版權(quán)所有

4.5.2 指紋識別工具p0f

4.6 服務(wù)的指紋識別

4.6.1 使用Nmap 工具識別服務(wù)指紋信息

4.6.2 服務(wù)枚舉工具Ampa

4.7 使用Maltego 收集信息

4.7.1 準(zhǔn)備工作

4.7.2 使用Maltego 工具

4.8 繪制網(wǎng)絡(luò)結(jié)構(gòu)圖 ·29·

第5章 漏洞掃描

5.1 使用Nessus

5.1.1 安裝和配置Nessus

5.1.2 掃描本地漏洞

5.1.3 掃描網(wǎng)絡(luò)漏洞

5.1.4 掃描指定Linux 系統(tǒng)漏洞

5.1.5 掃描指定Windows 的系統(tǒng)漏洞

5.2 使用OpenV AS

5.2.1 配置OpenV AS

5.2.2 創(chuàng)建Scan config和掃描任務(wù)

5.2.3 掃描本地漏洞

5.2.4 掃描網(wǎng)絡(luò)漏洞

5.2.5 掃描指定Linux 系統(tǒng)漏洞

5.2.6 掃描指定Windows 系統(tǒng)漏洞

第6章 漏洞利用

6.1 Metasploitable操作系統(tǒng)

6.2 Metasploit基礎(chǔ)

6.2.1 Metasploit的圖形管理工具Armitage

6.2.2 控制Metasploit 終端(MSFCONSOLE )

6.2.3 控制Metasploit 命令行接口(MSFCLI )

6.3 控制Meterpreter

6.4 滲透攻擊應(yīng)用

6.4.1 滲透攻擊MySQL 數(shù)據(jù)庫服務(wù)

6.4.2 滲透攻擊PostgreSQL 數(shù)據(jù)庫服務(wù)

6.4.3 滲透攻擊Tomcat 服務(wù)

6.4.4 PDF文件攻擊

6.4.5 使用browser_autopwn模塊滲透攻擊瀏覽器

第7章 權(quán)限提升

7.1 使用假冒令牌

7.1.1 工作機(jī)制

7.1.2 使用假冒令牌

7.2 本地權(quán)限提升

7.3 使用社會工程學(xué)工具包(SET )

7.3.1 啟動社會工程學(xué)工具包

7.3.2 傳遞攻擊載荷給目標(biāo)系統(tǒng)

7.3.3 收集目標(biāo)系統(tǒng)數(shù)據(jù)

7.3.4 清除蹤跡

7.3.5 創(chuàng)建持久后門

7.3.6 中間人攻擊(MITM )

,

·30· Kali Linux安全滲透教程(內(nèi)部資料)——daxueba.net 版權(quán)所有

第8章 密碼攻擊

8.1 密碼在線破解

8.1.1 Hydra工具

8.1.2 Medusa工具

8.2 分析密碼

8.2.1 Ettercap工具

8.2.2 使用MSFCONSOLE 分析密碼

8.3 破解Windows 用戶密碼

8.4 創(chuàng)建密碼字典

8.4.1 Crunch工具

8.4.2 rtgen工具

8.5 使用NVIDIA 計算機(jī)統(tǒng)一設(shè)備架構(gòu)(CUDA )

8.6 物理訪問攻擊

第9章 無線網(wǎng)絡(luò)密碼破解

9.1 Aircrack-ng破解無線網(wǎng)絡(luò)

9.1.1 破解WEP 加密的無線網(wǎng)絡(luò)

9.1.2 破解WPA/WPA2無線網(wǎng)絡(luò)

9.2 Gerix Wifi Cracker破解無線網(wǎng)絡(luò)

9.2.1 Gerix破解WEP 加密的無線網(wǎng)絡(luò)

9.2.2 使用Gerix 創(chuàng)建假的接入點

9.3 Arpspoof工具

9.3.1 URL流量操縱攻擊

9.3.2 端口重定向攻擊

第2章 配置Kali Linux

上一章介紹了Kali Linux的概念及安裝。本章將介紹Kali 的配置,以便于用戶能充分利用它。本章主要介紹配置內(nèi)核頭文件、配置額外安全工具和設(shè)置ProxyChanis 等。本章主要知識點如下:

? 準(zhǔn)備內(nèi)核頭文件

? 應(yīng)用更新并配置額外的安全工具

? 設(shè)置ProxyChains

? 目錄加密

2.1 準(zhǔn)備內(nèi)核頭文件

內(nèi)核頭文件是Linux 內(nèi)核的源代碼。有時候,用戶會面臨需要編譯內(nèi)核頭文件代碼。為以后使用內(nèi)核頭文件做準(zhǔn)備,本節(jié)將介紹編譯內(nèi)核頭文件的詳細(xì)步驟。

準(zhǔn)備內(nèi)核頭文件的具體操作步驟如下所示:

(1)更新軟件包列表。執(zhí)行命令如下所示:

,

Kali Linux安全滲透教程(內(nèi)部資料)——daxueba.net 版權(quán)所有

root@Kali:~# apt-get update ·31·

輸出結(jié)果如下所示:

Binary 20130905-08:50] kali/non-free Translation-en

獲?。? http://mirrors.neusoft.edu.cn kali Release.gpg [836 B]

獲取:2 http://mirrors.neusoft.edu.cn kali/updates Release.gpg [836 B]

命中 http://mirrors.neusoft.edu.cn kali Release

獲?。? http://mirrors.neusoft.edu.cn kali/updates Release [11.0 kB]

命中 http://mirrors.neusoft.edu.cn kali/main i386 Packages

命中 http://mirrors.neusoft.edu.cn kali/non-free i386 Packages

命中 http://mirrors.neusoft.edu.cn kali/contrib i386 Packages

獲?。? http://security.kali.org kali/updates Release.gpg [836 B]

......

獲?。? http://mirrors.neusoft.edu.cn kali/updates/main i386 Packages [205 kB]

獲?。? http://http.kali.org kali Release.gpg [836 B]

命中 http://mirrors.neusoft.edu.cn kali/updates/contrib i386 Packages

命中 http://http.kali.org kali Release

命中 http://mirrors.neusoft.edu.cn kali/updates/non-free i386 Packages

獲?。? http://security.kali.org kali/updates Release [11.0 kB]

命中 http://http.kali.org kali/main Sources

獲取:8 http://security.kali.org kali/updates/main i386 Packages [205 kB]

忽略 http://mirrors.neusoft.edu.cn kali/contrib Translation-zh_CN

忽略 http://mirrors.neusoft.edu.cn kali/contrib Translation-zh

輸出的信息是在更新軟件源中指定的軟件下載鏈接。此過程中需要等待一段時間,如果網(wǎng)速好的話,更新的速度會快一點。由于篇幅的原因,這里只列出了一少部分的輸出信息。

(2)使用apt-get 命令準(zhǔn)備內(nèi)核頭文件。執(zhí)行命令如下所示:

root@Kali:~# apt-get install linux-headers- `uname -r`

正在讀取軟件包列表... 完成

正在分析軟件包的依賴關(guān)系樹

正在讀取狀態(tài)信息... 完成

Package 'linux-headers' is not installed, so not removed

注意,根據(jù)正則表達(dá)式 3.12-kali1-686-pae 選中了 nvidia-kernel-3.12-kali1-686-pae

注意,根據(jù)正則表達(dá)式 3.12-kali1-686-pae 選中了 linux-image-3.12-kali1-686-pae

注意,根據(jù)正則表達(dá)式 3.12-kali1-686-pae 選中了 linux-image-3.12-kali1-686-pae-dbg

注意,根據(jù)正則表達(dá)式 3.12-kali1-686-pae 選中了 linux-modules-3.12-kali1-686-pae

注意,根據(jù)正則表達(dá)式 3.12-kali1-686-pae 選中了 linux-latest-modules-3.12-kali1-686-pae

注意,根據(jù)正則表達(dá)式 3.12-kali1-686-pae 選中了 linux-headers-3.12-kali1-686-pae

注意,選取 linux-image-3.12-kali1-686-pae 而非 linux-modules-3.12-kali1-686-pae

注意,選取 linux-image-686-pae 而非 linux-latest-modules-3.12-kali1-686-pae

linux-image-3.12-kali1-686-pae 已經(jīng)是最新的版本了。

linux-image-3.12-kali1-686-pae 被設(shè)置為手動安裝。

linux-image-686-pae 已經(jīng)是最新的版本了。

下列軟件包是自動安裝的并且現(xiàn)在不需要了:

libmozjs22d libnfc3 libruby libwireshark2 libwiretap2 libwsutil2 python-apsw

ruby-crack ruby-diff-lcs ruby-rspec ruby-rspec-core ruby-rspec-expectations

ruby-rspec-mocks ruby-simplecov ruby-simplecov-html xulrunner-22.0

Use 'apt-get autoremove' to remove them.

將會安裝下列額外的軟件包:

glx-alternative-mesa glx-alternative-nvidia glx-diversions

linux-headers-3.12-kali1-common linux-kbuild-3.12 nvidia-alternative

,

·32· Kali Linux安全滲透教程(內(nèi)部資料)——daxueba.net 版權(quán)所有

nvidia-installer-cleanup nvidia-kernel-common

建議安裝的軟件包:

nvidia-driver

下列【新】軟件包將被安裝:

glx-alternative-mesa glx-alternative-nvidia glx-diversions

linux-headers-3.12-kali1-686-pae linux-headers-3.12-kali1-common

linux-image-3.12-kali1-686-pae-dbg linux-kbuild-3.12 nvidia-alternative

nvidia-installer-cleanup nvidia-kernel-3.12-kali1-686-pae nvidia-kernel-common

升級了 0 個軟件包,新安裝了 11 個軟件包,要卸載 0 個軟件包,有 5 個軟件包未被升級。

需要下載 361 MB 的軟件包。

解壓縮后會消耗掉 1,812 MB 的額外空間。

您希望繼續(xù)執(zhí)行嗎?[Y/n]y

輸出的信息顯示了,linux-headers 相關(guān)軟件包的一個信息。提示將會安裝哪些軟件包及軟件包的大小等信息。此時輸入y ,繼續(xù)安裝。安裝完后,將退出程序。

(3)復(fù)制generated 下的所有內(nèi)容。執(zhí)行命令如下所示:

root@Kali:~# cd /usr/src/linux-headers-3.12-kali1-686-pae/

root@Kali:/usr/src/linux-headers-3.12-kali1-686-pae# cp -rf include/generated/* include/linux/

(4)編譯內(nèi)核頭文件代碼。

2.2 安裝并配置NVIDIA 顯卡驅(qū)動

顯卡驅(qū)動程序就是用來驅(qū)動顯卡的程序,它是硬件所對應(yīng)的軟件。驅(qū)動程序即添加到操作系統(tǒng)中的一小塊代碼,其中包含有關(guān)硬件設(shè)備的信息。有了此信息,計算機(jī)就可以與設(shè)備進(jìn)行通信。驅(qū)動程序是硬件廠商根據(jù)操作系統(tǒng)編寫的配置文件,可以說沒有驅(qū)動程序,計算機(jī)中的硬件就無法工作。操作系統(tǒng)不同,硬件的驅(qū)動程序也不同。本節(jié)將介紹在Kali 中安裝NVIDIA 顯卡驅(qū)動的方法。

安裝NVIDIA 顯卡驅(qū)動的具體操作步驟如下所示:

(1)將開源的NVIDIA 驅(qū)動nouveau 加入黑名單。方法如下所示:

root@kali:~# vi /etc/modprobe.d/blacklist.conf

blacklist nouveau

以上信息表示在blacklist.conf 文件中添加了blacklist nouveau一行內(nèi)容。 (2)查看當(dāng)前的系統(tǒng)信息。執(zhí)行命令如下所示:

root@kali:~# uname -a

Linux kali 3.12-kali1-kali-amd64 #1 SMP Debian 3.12.6-2kali1 (2014-01-06) x86_64 GNU/Linux

從輸出的信息中可以看到當(dāng)前系統(tǒng)安裝的是Kali ,其內(nèi)核版本為3.12,系統(tǒng)架構(gòu)是x86_64位。

(3)安裝Linux 頭文件。執(zhí)行命令如下所示:

root@kali:~# aptitude -r install linux-headers-$(uname -r)

下列“新”軟件包將被安裝。

linux-headers-3.12-kali1-686-pae linux-headers-3.12-kali1-common{a}

linux-kbuild-3.12{a}

下列軟件包將被“刪除”:

firmware-mod-kit{u} libadns1{u} libcrypto 9{u} liblzma-dev{u}

libsmi2-common{u} libwebkit-dev{u} msgpack-python{u} p7zip{u}

python-adns{u} python-bs4{u} python-easygui{u} python-ipy{u}

python-levenshtein{u} python-mechanize{u} python-metaconfig{u}

,

Kali Linux安全滲透教程(內(nèi)部資料)——daxueba.net 版權(quán)所有

python-paramiko{u} python-pycryptopp{u} python-pysnmp4{u}

python-pysnmp4-apps{u} python-pysnmp4-mibs{u} sqlmap{u} unrar-free{u}

0 個軟件包被升級,新安裝 3 個,22 個將被刪除, 同時 206 個將不升級。

需要獲取 4,848 kB 的存檔。解包后將釋放 55.4 MB。

您要繼續(xù)嗎?[Y/n/?] y ·33· 以上輸出信息顯示了當(dāng)前要安裝的軟件包數(shù)、將被刪除的軟件包、升級的軟件包等。此時輸入y ,繼續(xù)安裝。

(4)安裝NVIDIA 內(nèi)核。執(zhí)行命令如下所示:

root@kali:~# apt-get install nvidia-kernel-3.12-kali1-adm64

執(zhí)行以上命令后,將顯示安裝nvidia-kernel 包的安裝過程。此時不需要手動設(shè)置任何信息,將自動安裝完成。 (5)安裝NVIDIA 驅(qū)動nvidia-kernel-dkms 包。執(zhí)行命令如下所示:

root@kali:~# aptitude install nvidia-kernel-dkms

下列“新”軟件包將被安裝。

dkms{a} glx-alternative-mesa{a} glx-alternative-nvidia{a}

glx-diversions{a} libgl1-nvidia-glx{a} libvdpau1{a}

linux-headers-3.12-kali1-686-pae{a} linux-headers-3.12-kali1-common{a}

linux-headers-686-pae{a} linux-kbuild-3.12{a} nvidia-alternative{a}

nvidia-driver{a} nvidia-installer-cleanup{a} nvidia-kernel-common{a} nvidia-kernel-dkms nvidia-vdpau-driver{a} xserver-xorg-video-nvidia{a}

0 個軟件包被升級,新安裝 17 個,0 個將被刪除, 同時 207 個將不升級。

需要獲取 29.4 MB 的存檔。解包后將要使用 108 MB。

您要繼續(xù)嗎?[Y/n/?] y 以上輸出信息顯示了將安裝的軟件包、及軟件包的大小。此時輸入y ,繼續(xù)安裝。在安裝過程中,會出現(xiàn)如圖2.1所示的界面。

2.1 配置xserver-xorg

該界面提示需要配置xserver-xorg-video-nvidia 。在該界面單擊OK 按鈕,后面手動進(jìn)行配置。

(6)安裝NVIDIA 顯卡驅(qū)動應(yīng)用程序nvidia-xconfig 包。執(zhí)行命令如下所示:

root@kali:~# aptitude install nvidia-xconfig

(7)生成Xorg 服務(wù)配置文件。執(zhí)行命令如下所示:

root@kali:~# nvidia-xconfig

執(zhí)行以上命令后,將輸出如下所示的信息。

WARNING: Unable to locate/open X configuration file.

New X configuration file written to '/etc/X11/xorg.conf'

輸出的信息,表示重新生成了xorg.conf 文件。然后,重新啟動系統(tǒng)。

(8)檢查NVIDIA 顯卡驅(qū)動是否成功安裝。首先檢查GLX 模塊,執(zhí)行命令如下所示: root@kali:~# glxinfo | grep -i "direct rendering"

,

·34· Kali Linux安全滲透教程(內(nèi)部資料)——daxueba.net 版權(quán)所有

direct rendering: Yes 檢查NVIDIA 驅(qū)動模塊。執(zhí)行命令如下所示:

root@kali:~# lsmod | grep nvidia

nvidia 9442880 29

i2c_core 24129 2 i2c_i801,nvidia

root@kali:~# lsmod | grep nouveau

確認(rèn)開源的NVIDIA 驅(qū)動nouveau 是否被加入黑名單。通過查看以下文件的內(nèi)容,確定nouveau 是否被加入黑名單。如下所示:

root@kali:~# cat /etc/modprobe.d/nvidia.conf

alias nvidia nvidia-current

remove nvidia-current rmmod nvidia

root@kali:~# cat /etc/modprobe.d/nvidia-blacklists-nouveau.conf

# You need to run "update-initramfs -u" after editing this file.

# see #580894

blacklist nouveau

root@kali:~# cat /etc/modprobe.d/nvidia-kernel-common.conf

alias char-major-195* nvidia

options nvidia NVreg_DeviceFileUID=0 NVreg_DeviceFileGID=44 NVreg_DeviceFileMode=0660 # To enable FastWrites and Sidebus addressing, uncomment these lines

# options nvidia NVreg_EnableAGPSBA=1

# options nvidia NVreg_EnableAGPFW=1

看到以上輸出信息,就表示nouveau 已被加入黑名單。

為了加快用戶破解一些大數(shù)據(jù)文件,需要安裝CUDA (Compute Unified Device Architecture)。CUDA 是一種由NVIDIA 推出的通用并行計算架構(gòu),該架構(gòu)使GPU 能夠解決復(fù)雜的計算問題。

安裝NVIDIA CUDA工具集和NVIDIA openCL。執(zhí)行命令如下所示:

root@kali:~# aptitude install nvidia-cuda-toolkit nvidia-opencl-icd

執(zhí)行以上命令后,如果輸出過程中沒有出錯的話,表示該軟件包安裝成功。以后就可以使用CUDA 破解加密的大數(shù)據(jù)文件。

2.2 應(yīng)用更新和配置額外安全工具

本節(jié)將介紹更新Kali 的過程和配置一些額外的工具。這些工具在后面的章節(jié)中將是有用的。Kali 軟件包不斷地更新和發(fā)布之間,用戶很快發(fā)現(xiàn)一套新的工具比最初在DVD ROM上下載的軟件包更有用。本節(jié)將通過更新安裝的方法,獲取Nessus 的一個激活碼。最后安裝Squid 。

應(yīng)用更新和配置額外安全工具的具體操作步驟如下所示:

(1)更新本地軟件包列表庫。執(zhí)行命令如下所示:

root@Kali:~# apt-get update

執(zhí)行以上命令后,需要等待一段時間。執(zhí)行完后,會自動退出程序。

(2)升級已存在的包。執(zhí)行命令如下所示:

root@Kali:~# apt-get upgrade

(3)升級到最新版本。執(zhí)行命令如下所示:

root@Kali:~# apt-get dist-upgrade

(4)從http://www.nessus.org/products/nessus/nessus-plugins/obtain-an-activation-code官網(wǎng)獲取一個激活碼。在瀏覽器中輸入該地址后,將顯示如圖2.1所示的界面。

,

Kali Linux安全滲透教程(內(nèi)部資料)——daxueba.net 版權(quán)所有

·35·

圖2.1 獲取激活碼

在該界面選擇免費版

Using Nessus at Home?單擊Select 按鈕,將顯示如圖2.2所示的界面。

圖2.2 注冊信息

在該界面填寫一些注冊信息,填寫完后,單擊Register 按鈕,將在注冊的郵箱中收到一份郵件。進(jìn)入郵箱后,可看到該郵件中有一個激活碼。

(5)為Nessus 網(wǎng)絡(luò)接口創(chuàng)建一個用戶賬戶。執(zhí)行命令如下所示:

root@Kali:~# /opt/nessus/sbin/nessus-adduser

,

·36· Kali Linux安全滲透教程(內(nèi)部資料)——daxueba.net 版權(quán)所有

#輸入用戶名為admin #輸入用戶密碼 #輸入確認(rèn)密碼 Login : admin Login password : Login password (again) :

Do you want this user to be a Nessus 'admin' user ? (can upload plugins, etc...) (y/n) [n]: y

User rules #用戶規(guī)則

----------

nessusd has a rules system which allows you to restrict the hosts

that admin has the right to test. For instance, you may want

him to be able to scan his own host only. Please see the nessus-adduser manual for the rules syntax

Enter the rules for this user, and enter a BLANK LINE once you are done :

(the user can have an empty rules set) #按下空格鍵提交輸入

Login : admin

Password : ***********

This user will have 'admin' privileges within the Nessus server

Rules :

Is that ok ? (y/n) [y] y User added #用戶被添加

從輸出的信息中可以看到admin 用戶被添加成功了。(6)激活Nessus 。執(zhí)行命令如下所示: root@Kali:~# /opt/nessus/bin/nessus-fetch --register XXXX-XXXX-XXXX-XXXX-XXXX

以上命令中的XXXX-XXXX-XXXX-XXXX-XXXX 指的是在郵件中獲取到的激活碼。執(zhí)行以上命令后,輸出信息如下所示:

Your Activation Code has been registered properly - thank you.

Now fetching the newest plugin set from plugins.nessus.org #等待一段時間Could not verify the signature of all-2.0.tar.gz #不能證實all-2.0.tar.gz 的簽名

(7)啟動Nessus 服務(wù)。執(zhí)行命令如下所示:

root@Kali:~# /etc/init.d/nessusd start

在第(6)步驟中激活Nessus 時,輸出和以上相同的信息,表示沒有激活Nessus 。這個問題在RHEL 上不會出現(xiàn)的。不過,這里有方法來解決這個問題。具體操作步驟如下所示:

(1)刪除文件nessus-fetch.rc 。執(zhí)行命令如下所示:

root@Kali:~# rm /opt/nessus/etc/nessus/nessus-fetch.rc

(2)使用nessus-fetch --challenge獲取挑戰(zhàn)碼。執(zhí)行命令如下所示:

root@Kali:~# /opt/nessus/bin/nessus-fetch --challenge

Challenge code: xxxxxxxxxxxxxxxxxxxxxxxx

You can copy the challenge code above and paste it alongside your

Activation Code at:

其中,xxxxxxxxxxxxxxxxxxxxxxxx 是輸出的挑戰(zhàn)碼。

(3)重新登錄http://www.nessus.org/products/nessus/nessus-plugins/obtain-an-activation-code網(wǎng)站獲取激活碼。

(4)登錄https://plugins.nessus.org/offline.php網(wǎng)站,在該界面輸入生成的挑戰(zhàn)碼和激活碼,如圖2.1所示的界面。

標(biāo)簽: