渗透测试之破解详细演示

Posted kali_Ma

tags:

篇首语:本文由小常识网(cha138.com)小编为大家整理,主要介绍了渗透测试之破解详细演示相关的知识,希望对你有一定的参考价值。

简介

该篇章目的是重新牢固地基,加强每日训练操作的笔记,在记录地基笔记中会有很多跳跃性思维的操作和方式方法,望大家能共同加油学到东西。

请注意

本文仅用于技术讨论与研究,对于所有笔记中复现的这些终端或者服务器,都是自行搭建的环境进行渗透的。我将使用Kali Linux作为此次学习的攻击者机器。这里使用的技术仅用于学习教育目的,如果列出的技术用于其他任何目标,本站及作者概不负责。

名言:

你对这行的兴趣,决定你在这行的成就!

一、前言

Nessus 是目前全世界最多人使用的系统漏洞扫描与分析软件。总共有超过75,000个机构使用Nessus 作为扫描该机构电脑系统的软件。

Nessus在应用漏洞评估领域如此领先,Nessus功能如此强大而又易于使用的远程安全扫描器,它不仅免费而且更新极快。安全扫描器的功能是对指定网络进行安全检查,找出该网络是否存在的安全漏洞,免费版只支持0~16个IP扫描,超过将无法使用。

接下来将演示在渗透Kali系统上安装Nessus并在底层破解Nessus最新版本变为无限次数使用的方法过程。

为了感谢广大读者伙伴的支持,准备了以下福利给到大家:
【一>所有资源获取<一】
1、200多本网络安全系列电子书(该有的都有了)
2、全套工具包(最全中文版,想用哪个用哪个)
3、100份src源码技术文档(项目学习不停,实践得真知)
4、网络安全基础入门、Linux、web安全、攻防方面的视频(2021最新版)
5、网络安全学习路线(告别不入流的学习)
6、ctf夺旗赛解析(题目解析实战操作)

二、Nessus安装

1、下载Nessus安装包

官网:

https://www.tenable.com/downloads/nessus

下载Nessus-8.13.1-debian6_amd64.deb,该包是在linux环境下安装的。(如要在windows安装请下载…-x64.msi文件,那么安装和破解方法原理一样)

进入系统dpkg命令安装:

dpkg -i Nessus-8.13.1-debian6_amd64.deb

安装完成后重启:

service nessusd start

2、Nessus初始化

在浏览器中访问:

https://localhost:8834

然后点击Managed Scanner,点击Continue初始化即可。

继续选择Managed by的Tenable.sc,点击 Continue即可。

这里注册账号密码,然后登录。

登录后会进行Plugins漏洞插件的更新初始化。

等待初始化完成后(大概7~8分钟),可看到只有配置,没有扫描的IP限制等模块,这里需要导入Linsence和更新包才会显示。

3、安装Linsence和更新包

这里需要两个值才可在官网申请下载Linsence和更新包。

查询Challenge值:

命令:

/opt/nessus/sbin/nessuscli fetch --challenge

通过以上命令获得第一个值。

然后访问:

https://zh-cn.tenable.com/products/nessus/nessus-essentials?tns_redirect=true

这里其实在前面就已经注册好了,登录即可。(接收邮件需要等待几分钟)

[外链图片转存失败,源站可能有防盗链机制,建议将图片保存下来直接上传(img-wKYA8Gam-1635490846825)(https://upload-images.jianshu.io/upload_images/26472780-608050ff88b6ee1f.png?imageMogr2/auto-orient/strip%7CimageView2/2/w/1240)]

查看邮箱邮件获得第二个值。

将两个值依次填入其中,点击Submit。

可看到出现了更新包和Linsence。

1. 点击链接下载更新包…all-2.0.tar.gz

2. 点击nessus.license下载Linsence

3. 复制命令/opt/nessus/sbin/nessuscli fetch --register-offline nessus.license(用来导入license)

4、激活漏洞插件

将更新包all-2.0.tar.gz和nessus.license放在kali桌面的目录下执行以下命令:

/opt/nessus/sbin/nessuscli update all-2.0.tar.gz
/opt/nessus/sbin/nessuscli fetch --register-offline nessus.license

可看到这里显示的是:202102012215

记住这段数字,后面用来破解用的。

执行完成后重新启动nessus:

service nessusd restart

重新访问:

https://localhost:8834

等待编译初始化插件,等到10分钟左右!!

初始化完成后登录。

可看到nessus初始化完成后,license限制只支持16个IP,开始破解。

5、破解license无限制

先将plugins插件复制到任意文件夹,这里我复制到本地桌面文件夹:

cp -r /opt/nessus/lib/nessus/plugins /root/Desktop/nessus

文件夹比较大947mb,复制时间长。

然后创建plugin_feed_info.inc文件:

plugin_feed_info.inc文件的内容为:

PLUGIN_SET = 202102012215;
PLUGIN_FEED = "ProfessionalFeed (Direct)";
PLUGIN_FEED_TRANSPORT = "Tenable Network Security Lightning";

PLUGIN_SET值为前面update all-2.0.tar.gz更新获得的值!!

然后将plugin_feed_info.inc文件分别放在:

/opt/nessus/lib/nessus/plugins/
/opt/nessus/var/nessus/

放入目录完后,重启nessus:

service nessusd restart

重启以后会发现和之前是一样的,并且/opt/nessus/lib/nessus/plugins/目录下的插件都不见了,正常现象!继续往下!

重复再将plugin_feed_info.inc拷贝到目录下:

/opt/nessus/lib/nessus/plugins/
/opt/nessus/var/nessus/

继续重启nessus:

service nessusd restart

可看到限制已经放开为无限制了!

6、完善武器插件

虽然解除了ip的限制,但是武器漏洞插件不见了,现在就要将之前复制的插件文件夹再拷贝回来:

拖入等待移动粘贴完成,完成后在重启nessus即可。

重启后登录页面继续初始化。

等待初始化完成登录界面,成功破解无限制版本,由于Nessus是全英文版本,很多人操作起来很生疏,那么继续演示安装中文和google浏览器进行翻译使用。

三、Kali安装谷歌浏览器

1、下载安装包

wget https://dl.google.com/linux/direct/google-chrome-stable_current_amd64.deb

使用以上命令下载好安装包。

2、下载依赖包

继续下载google依赖包:

sudo apt-get install gdebi

3、成功安装谷歌

gdebi google-chrome-stable_current_amd64.deb

成功安装。

将浏览器拖到桌面方便使用。

四、Kali安装中文模式

执行命令安装中文插件:

apt-get install ttf-wqy-microhei ttf-wqy-zenhei xfonts-wqy

[外链图片转存失败,源站可能有防盗链机制,建议将图片保存下来直接上传(img-bFRAxOW8-1635490846886)(https://upload-images.jianshu.io/upload_images/26472780-f0cf9ae62da966de.png?imageMogr2/auto-orient/strip%7CimageView2/2/w/1240)]

dpkg-reconfigure locales

然后选中 en_US.UTF-8、zh_CN.GBK、zh_CN.UTF-8三个模式为*。
确定后,将zh_CN.UTF-8 选为默认,最后reboot重启kali即可。

五、简单演示Nessus漏扫

点击右上角创建新的扫描-进阶扫描。

填入需要扫描的IP或者IP段即可。

可看到扫描出41个中高危安全漏洞。

具体详情。

六、总结

经过以上过程,可以破解kali环境下安装的Nessus最新版,那么windows环境上,也是一样的方法进行破解,这里可能会存在的几个坑:

1. 如果遇到无法破解还是0~16IP限制,请检查PLUGIN_SET值为前面update all-2.0.tar.gz更新获得的值!

2. 如果遇到无法破解还是0~16IP限制,或者重复执行plugin_feed_info.inc替换重启Nessus即可。

3. 由于Nessus服务每次重启后,都会重置plugin_feed_info.inc,这将会使nessus/plugins目录下所有的插件都被删除,无法扫描。

我复现了几次,也破解了几个不同阶段最新的版本,都是直接破解没问题的,在公司用上Nessus也是不错的选择。

希望大家提高安全意识,没有网络安全就没有国家安全!

今天基础牢固就到这里,虽然基础,但是必须牢记于心。

以上是关于渗透测试之破解详细演示的主要内容,如果未能解决你的问题,请参考以下文章

《Python黑帽子:黑客与渗透测试编程之道》读书笔记:web攻击

《Python黑帽子:黑客与渗透测试编程之道》读书笔记:web攻击

测试网站搭建+渗透+审计之第二篇渗透测试

渗透测试中如何破解非常见hash算法?

渗透测试密码暴力破解工具——九头蛇(hydra)使用详解及实战

渗透测试密码暴力破解工具——九头蛇(hydra)使用详解及实战