| NESSUS 简介 1998年,网络Nessus的漏洞创办人Renaud Deraison展开了一项名为"Nessus"的计划 ,其计划目的扫描式安是希望能为互联网社群提供一个免费、威力强大 、工具更新频繁并简易使用的保姆远端系统安全扫描程式。2002年,装方 Renaud 与Ron Gula,网络 Jack Huffard创办了一个名为Tenable Network Security 机构 。在第三版的漏洞Nessus 释放之时,服务器租用该机构收回了Nessus的扫描式安版权与程式源代码(原本为开放源代码),并注册了nessus.org成为该机构的工具网站。目前此机构位于美国马里兰州的保姆哥伦比亚。 1.下载地址 :https://www.tenable.com/downloads/nessus,装方本文下载debian版本的网络(kali是基于debian版本的) ,安装在kali系统上,漏洞也可以下载windows版本及其它系统版本安装。建站模板扫描式安
2.使用Xshell连接Kali并使用rz命令上传安装包到Kali。
3.提示安装成功 。
4.启动nessus并设置开机自启动 。systemctl start nessusdsystemctl enable nessusd
5.查看kali的IP地址192.168.6.129 ,如下图所示 :
6.通过google chrome浏览器访问nessus,选择免费版本Nessus Essentials ,点击continue 。
7.点击SKIP。
8.选择register offline 。
9.复制challenge code之后,点击offline Registration 。
10.将复制的模板下载挑战码粘贴到下图红框处。
11.申请激活码 ,打开激活码链接 https://www.tenable.com/products/nessus/nessus-essentials ,随意输入姓名,但必须输入正确的邮箱接收激活码。
12.激活码申请成功 ,如下图所示。
13.登录邮箱查看激活码 。
14.填入激活码。
15.点击下载插件,请使用科学上网的全局模式下载 。源码库
16.复制红框中内容。
17.粘贴红框中内容,点击continue 。
18.创建账号和密码 。
19.开始初始化。
20.进入nessus主界面 ,需要安装刚下载的插件。使用xshell上传到kali,插件压缩包不用解压。
21.上传到/root ,执行/opt/nessus/sbin/nessuscli update /root/all-2.0.tar.gz命令 。
22.重启nessus服务,云计算systemctl restart nessusd。
23.登录https://192.168.6.129:8834,输入用户名和密码,等待插件编译完成 。
24.出现此界面,插件编译完成,点击close 。
25.开启扫描 ,以扫描win10靶机为例,如下图所示:
26.设置扫描目标地址及相关参数 。
27.点击保存,执行扫描。
详细用法,免费模板下期再介绍。 |
2024年度威胁报告:网络安全设备成黑客首选突破口谷歌320亿豪赌云安全热门赛道:AI+CNAPPMyBatis的安全小坑:#{}与${}:深度解析及实战建议网络安全问题,好多同学不知道啊......九个存在九年的 npm 软件包遭劫持 通过混淆脚本窃取 API 密钥黑客滥用 Cloudflare 隧道基础设施传播多种远程访问木马警惕!利用AI深度伪造视频的新型“自骗”攻击浪潮来袭全球VPN设备遭遇大规模暴力破解攻击,280万IP地址参与其中网络安全里的人工智能模型:从误用到滥用Craft CMS 零日漏洞 CVE-2025-32432 现可通过公开 Metasploit 模块利用云服务器网站建设亿华云b2b信息平台香港物理机企业服务器源码库