Tutoriel d'installation Nessus-8.12.1
lien de téléchargement
https://www.tenable.com/downloads/nessus?loginAttempted=true
Tutoriel d'installation
Choisissez une version correspondant à votre système, voici le système Windows à titre d'exemple.
Après le téléchargement, double-cliquez pour exécuter, l'étape suivante par défaut
Choisissez votre répertoire d'installation
Si WinPcap n'est pas installé, il sera installé par défaut une fois à mi-chemin.
Installation réussie
Ouvrez Nessus, vous devez utiliser le protocole ssl pour accéder à https: // localhost: 8834 / # /
Choisissez un scanner géré
Sélectionnez Tenable.sc et passez à l'étape suivante
Entrez le mot de passe de votre compte Nessus, rappelez-vous ceci, vous aurez besoin de ce compte pour vous connecter à l'avenir
En attente d'installation
L'installation est réussie, mais il n'y a pas encore de page Scans, elle doit être fissurée.
Tutoriel Crack
Accédez d'abord au lien suivant pour vous inscrire afin d'obtenir un code d'activation. Si vous ne souhaitez pas utiliser votre propre adresse e-mail, vous pouvez utiliser une adresse e-mail temporaire
https://zh-cn.tenable.com/products/nessus/ nessus-essentials
Vous pouvez voir le code d'activation qui nous a été envoyé par Nessus dans la boîte aux lettres temporaire, conservez-le pour l'instant, et il vous sera utile plus tard.
Exécutez CMD avec les droits d'administrateur et basculez vers le répertoire d'installation de Nessus.
Exécutez la commande pour obtenir le code de défi.
nessuscli.exe fetch --challenge
Visitez https://plugins.nessus.org/v2/offline.php pour remplir le code défi et le code d'activation que vous venez d'obtenir par e-mail, et téléchargez le fichier all-2.0.tar.gz.
Dans le Gestionnaire des tâches -> Services pour trouver le Tenable Nessus
service d'arrêt
Continuez à utiliser les privilèges d'administrateur pour accéder au répertoire Nessus, mettre à jour la base de données de vulnérabilités Nessus et mémoriser ce numéro de version au passage.
nessuscli.exe update all-2.0.tar.gz
Accédez au répertoire nessus pour rechercher le plugin_feed_info.inc
fichier, sinon créez-le vous-même.
#文件位置
\nessus\plugin_feed_info.inc
\nessus\plugins\plugin_feed_info.inc
Ajoutez le contenu suivant aux deux fichiers. Si vous ne pouvez pas le modifier, ouvrez le Bloc-notes en tant qu'administrateur et modifiez-le.
PLUGIN_SET = "202010191623";
PLUGIN_FEED = "ProfessionalFeed (Direct)";
PLUGIN_FEED_TRANSPORT = "Tenable Network Security Lightning";
Redémarrez Nessus et
rechercher le scan apparaît
https: // localhost: 8834 / # /
Montez sur la fosse
Si vous ne trouvez pas scan, vous pouvez consulter le répertoire des plugins.
Ce répertoire est une bibliothèque de plugins vulnérables. En règle générale, il n'y en a pas si peu
C'est normal
La nouvelle version de Nessus comparera les informations de plugin_feed_info.inc, et si les informations de plugin_feed_info.inc s'avèrent incohérentes, elle supprimera les plugins sous / nessus / plugins /.
Ensuite, nous remettons à jour le plugin
net stop "Tenable Nessus"
nessuscli.exe update all-2.0.tar.gz
Ensuite, faites une copie de sauvegarde plugins
, re-plugin_feed_info.ini dans ces deux répertoires, et continuez à démarrer Nessus
net start "Tenable Nessus"
Lorsque l'analyse apparaît,
nous nous déconnectons d'abord, cliquez sur l'avatar-> se déconnecter dans le coin supérieur droit
Écrasez celui que nous venons de sauvegarder plugins
et redémarrez Windows.
Après le redémarrage, entrez à nouveau Nessus: https: // localhost: 8834 /
Une fois qu'il est mis à jour, entrez nessus pour scanner
Remarque: une fois
installé, le service nessus ne peut pas être redémarré. S'il est redémarré, il correspondra à nouveau aux informations plugin_feed_info.inc, et plugins
le contenu sera supprimé si la correspondance échoue , vous pouvez donc l'installer sur la machine virtuelle et prendre un instantané.