Kali-linux应用更新和配置额外安全工具

这篇具有很好参考价值的文章主要介绍了Kali-linux应用更新和配置额外安全工具。希望对大家有所帮助。如果存在错误或未考虑完全的地方,请大家不吝赐教,您也可以点击"举报违法"按钮提交疑问。

本节将介绍更新Kali的过程和配置一些额外的工具。这些工具在后面的章节中将是有用的。Kali软件包不断地更新和发布之间,用户很快发现一套新的工具比最初在DVD ROM上下载的软件包更有用。本节将通过更新安装的方法,获取Nessus的一个激活码。最后安装Squid。

应用更新和配置额外安全工具的具体操作步骤如下所示。

(1)更新本地软件包列表库。执行命令如下所示:

root@Kali:~# apt-get update

执行以上命令后,需要等待一段时间。执行完后,会自动退出程序。

(2)升级已存在的包。执行命令如下所示:

root@Kali:~# apt-get upgrade

(3)升级到最新版本。执行命令如下所示:

root@Kali:~# apt-get dist-upgrade

(4)从http://www.nessus.org/products/nessus/nessus-plugins/obtain-an-activation-code官网获取一个激活码。在浏览器中输入该地址后,将显示如图2.2所示的界面。

图2.2 获取激活码

在该界面选择免费版Using Nessus at Home?选项,单击Select按钮,将显示如图2.3所示的界面。

图2.3 注册信息

在该界面填写一些注册信息,填写完后,单击Register按钮,将在注册的邮箱中收到一份邮件。进入邮箱后,可看到该邮件中有一个激活码。

(5)为Nessus网络接口创建一个用户账户。执行命令如下所示:

root@Kali:~# /opt/nessus/sbin/nessus-adduser 
Login :admin                                 #输入用户名为admin 
Login pasword :                              #输入用户密码 
Login password (again) :                     #输入确认密码 
Do you want this user to be a Nessus 'admin' user ? (can upload plugins, etc...) (y/n) [n]: y 
User rules                                   #用户规则 
---------- 
nessusd has a rules system which allows you to restrict the hosts 
that admin has the right to test. For instance, you may want 
him to be able to scan his own host only. 
Please see the nessus-adduser manual for the rules syntax 
Enter the rules for this user, and enter a BLANK LINE once you are done :  
(the user can have an empty rules set)     #按下空格键提交输入 
Login            : admin 
Password         : *********** 
This user will have 'admin' privileges within the Nessus server 
Rules            : 
Is that ok ? (y/n) [y] y 
User added                                  #用户被添加

从输出的信息中可以看到admin用户被添加成功了。

(6)激活Nessus。执行命令如下所示:

root@Kali:~# /opt/nessus/bin/nessus-fetch --register  XXXX-XXXX-XXXX- XXXX-XXXX

以上命令中的XXXX-XXXX-XXXX-XXXX-XXXX指的是在邮件中获取到的激活码。执行以上命令后,输出信息如下所示:

Your Activation Code has been registered properly - thank you.
Now fetching the newest plugin set from plugins.nessus.org   #等待一段时间
Could not verify the signature of all-2.0.tar.gz        #不能证实all-2.0.tar.gz的签名

(7)启动Nessus服务。执行命令如下所示:

root@Kali:~# /etc/init.d/nessusd start

在第(6)步骤中激活Nessus时,输出和以上相同的信息,表示没有激活Nessus。这个问题在RHEL上不会出现的。不过,这里有方法来解决这个问题。具体操作步骤如下 所示。

(1)删除文件nessus-fetch.rc。执行命令如下所示:

root@Kali:~# rm /opt/nessus/etc/nessus/nessus-fetch.rc

(2)使用nessus-fetch --challenge获取挑战码。执行命令如下所示:

root@Kali:~# /opt/nessus/bin/nessus-fetch --challenge

Challenge code: xxxxxxxxxxxxxxxxxxxxxxxx

You can copy the challenge code above and paste it alongside your
Activation Code at:
https://plugins.nessus.org/offline.php

其中,xxxxxxxxxxxxxxxxxxxxxxxx是输出的挑战码。

(3)重新登录Obtain an Activation Code | Nessus® | Tenable® code网站获取激活码。

(4)登录https://plugins.nessus.org/offline.php网站,在该界面输入生成的挑战码和激活码,如图2.4所示的界面。

图2.4 获取插件

此时单击Submit按钮,将显示如图2.5所示的界面。

图2.5 下载插件

从该界面下载nessus-fetch.rc和all-2.0.tar.gz,将其下载到本地。

(5)将下载到的nessus-fetch.rc文件复制到/opt/nessus/etc/nessus/目录下。执行命令如下所示:

root@Kali:~# cp /root/nessus-fetch.rc /opt/nessus/etc/nessus

执行以上命令后,没有任何输出信息。

(6)使用nessus-update-plugins命令将Nessus的插件all-2.0.tar.gz加载。执行命令如下所示:

root@Kali:~# /opt/nessus/sbin/nessus-update-plugins /root/all/all-2.0.tar.gz
Expanding /root/all/all-2.0.tar.gz…
Done. The Nessus server will start processing these plugins within a minute

(7)重新启动Nessus服务。执行命令如下所示:

root@Kali:~# /etc/init.d/nessusd restart
$Shutting down Nessus : .
$Starting Nessus : .

以上步骤操作完成后,Nessus就被激活了。如果不激活Nessus,它是不能使用的。

在Kali中安装Squid服务。执行命令如下所示:

root@Kali:~# apt-get install squid3

设置Squid服务开机不自动启动。执行命令如下所示:文章来源地址https://www.toymoban.com/news/detail-457365.html

root@Kali:~# update-rc.d -f squid3 remove

到了这里,关于Kali-linux应用更新和配置额外安全工具的文章就介绍完了。如果您还想了解更多内容,请在右上角搜索TOY模板网以前的文章或继续浏览下面的相关文章,希望大家以后多多支持TOY模板网!

本文来自互联网用户投稿,该文观点仅代表作者本人,不代表本站立场。本站仅提供信息存储空间服务,不拥有所有权,不承担相关法律责任。如若转载,请注明出处: 如若内容造成侵权/违法违规/事实不符,请点击违法举报进行投诉反馈,一经查实,立即删除!

领支付宝红包 赞助服务器费用

相关文章

  • Kali-linux使用OpenVAS

    OpenVAS(开放式漏洞评估系统)是一个客户端/服务器架构,它常用来评估目标主机上的漏洞。OpenVAS是Nessus项目的一个分支,它提供的产品是完全地免费。OpenVAS默认安装在标准的Kali Linux上,本节将介绍配置及启动OpenVAS。 5.2.1 配置OpenVAS OpenVAS默认在Kali Linux中已经安装。如果要

    2024年02月08日
    浏览(30)
  • Kali-linux查看打开的端口

    对一个大范围的网络或活跃的主机进行渗透测试,必须要了解这些主机上所打开的端口号。在Kali Linux中默认提供了Nmap和Zenmap两个扫描端口工具。为了访问目标系统中打开的TCP和UDP端口,本节将介绍Nmap和Zenmap工具的使用。 4.4.1 TCP端口扫描工具Nmap 使用Nmap工具查看目标主机19

    2024年02月10日
    浏览(34)
  • ​Kali-linux攻击路由器​

    前面介绍的各种工具,都是通过直接破解密码,来连接到无线网络。由于在一个无线网络环境的所有设备中,路由器是最重要的设备之一。通常用户为了保护路由器的安全,通常会设置一个比较复杂的密码。甚至一些用户可能会使用路由器的默认用户名和密码。但是,路由器

    2024年02月10日
    浏览(34)
  • Kali-linux破解操作系统用户密码

    当忘记操作系统的密码或者攻击某台主机时,需要知道该系统中某个用户的用户名和密码。本节将分别介绍破解Windows和Linux用户密码。 8.6.1 破解Windows用户密码 Windows系统的用户名和密码保存在SAM(安全账号管理器)文件中。在基于NT内核的Windows系统中,包括Windows 2000及后续版

    2024年02月08日
    浏览(34)
  • Kali-linux破解LM Hashes密码

    LM(LAN Manager)Hash是Windows操作系统最早使用的密码哈希算法之一。在Windows 2000、XP、Vista和Windows 7中使用了更先进的NTLMv2之前,这是唯一可用的版本。这些新的操作系统虽然可以支持使用LM哈希,但主要是为了提供向后兼容性。不过在Windows Vista和Windows 7中,该算法默认是被禁用

    2024年02月06日
    浏览(28)
  • Kali-Linux-2023的下载链接和Kali的汉化教程(切换中文界面)【图文详细】

    虚拟机下载链接(可复制到迅雷下载) https://kali.download/base-images/kali-2023.1/kali-linux-2023.1-vmware-amd64.7z 解压缩 右击选择使用vmware打开,无需配置即可正常使用。 默认的用户名和密码都是\\\"kali\\\" 打开终端,输入命令 sudo dpkg-reconfigure locales 回车显示如下界面: 回车: 按键盘上的方向

    2024年02月08日
    浏览(42)
  • kali-linux运行python脚本时出现”word unexpected (expecting ")")“错误的解决

    在刚刚开始学习网络安全时候,装好了kali准备测试一下。 运行了py结尾的脚本出现了以下错误: 查阅资料(其他大佬的评论)之后发现错误。 简单来说:要么将它们运行为python filename.py,要么将该行添加#!/usr/bin/python到 Python 脚本的顶部 具体解释:从 Linux 中的命令行运行文

    2024年02月07日
    浏览(30)
  • VMware安装kali-linux-2023.1-installer-amd64.iso出现的部分问题,及解决办法

    (1)运行虚拟机时,报错:未能启动虚拟机。 (2)运行虚拟机时,停留在VMware对虚拟机初始化的DOS界面,几分钟后还会显示“Operating System not found”(未找到操作系统),如下: 参考:kali使用,wmware 未能启动虚拟机解决方案 先检查kali虚拟机的CD/DVD配置是否已挂载正确的

    2024年02月06日
    浏览(44)
  • KALI LINUX网络安全监控工具

    Snort是一款常用的开源入侵检测系统,被广泛应用于渗透测试、网络安全监控和入侵检测等领域。作为一名渗透测试工程师,了解Snort的原理、配置和使用方法是非常必要的。本文将详细介绍Snort的工作原理、配置方法和使用技巧,希望可以帮助读者更好的理解和应用这个工具

    2024年02月02日
    浏览(35)
  • 【Linux】Kali Linux 渗透安全学习笔记(3) - Nikto 简单应用

    Nikto 是一款不可多得的漏洞扫描工具。它用 Perl 编写,使用 rfp 的 LibWhisker 来执行快速安全扫描或信息检查。它使用起来非常方便,帮助文档和社区资源都比较全面,对于像我这种初学者来说简直就是福音。本章我将延续上一章 OneForAll 的用例继续进行渗透测试。 声明: 本文

    2024年02月14日
    浏览(33)

觉得文章有用就打赏一下文章作者

支付宝扫一扫打赏

博客赞助

微信扫一扫打赏

请作者喝杯咖啡吧~博客赞助

支付宝扫一扫领取红包,优惠每天领

二维码1

领取红包

二维码2

领红包