历史上国光就有记录 macOS 配置的习惯,之前也写过两篇文章,但是都有点过时了,macOS Ventura 13 变化挺大,正巧最近又入手了 MacBook Pro 14 寸 M1 Pro 的 ARM 芯片的 Mac,所以就单独写了本篇文章记录一下,也顺便给其他网友做个配置参考,让大家少走一点配置环境的弯路。

系统设置

实用命令

  1. 取消 4 位数密码限制
pwpolicy -clearaccountpolicies
  1. 允许安装任意来源的 App
sudo spctl --master-disable
  1. xcode 命令行工具
xcode-select --install
  1. 程序坞自动隐藏加速
# 设置启动坞动画时间设置为 0.5 秒 
defaults write com.apple.dock autohide-time-modifier -float 0.5 && killall Dock

# 设置启动坞响应时间最短
defaults write com.apple.dock autohide-delay -int 0 && killall Dock

# 恢复启动坞默认动画时间
defaults delete com.apple.dock autohide-time-modifier && killall Dock

# 恢复默认启动坞响应时间
defaults delete com.apple.Dock autohide-delay && killall Dock
  1. 启动台自定义行和列
# 设置列数
defaults write com.apple.dock springboard-columns -int 7

# 设置行数
defaults write com.apple.dock springboard-rows -int 6

# 重启 Dock 生效
killall Dock

# 恢复默认的列数和行数
defaults write com.apple.dock springboard-rows Default
defaults write com.apple.dock springboard-columns Default

# 重启 Dock 生效
killall Dock

个人习惯

输入法

可以考虑再安装个第三方的输入法,目前搜狗输入法在 Mac 上还算是比较老实,可以考虑试试看:

光标响应

重复率最快,,延迟设置最低,这样可以提高工作效率:

三指拖移

触控板干活效率必备,资深 macOS 用户必开的一个隐藏选项:

软件设置

iTerm2

主题选择自带的 「Minima」和「Compact」都还是不错的」:

新建一个自己的配置,并设置为默认「Set as Default」,在新的配置里面可以进行字体相关的设置,字体大小国光设置的是 16 号,使用的是 macOS 自带的 Monaco 高颜值字体:

国光的窗口设置一些喜好:

效果图:

开发配置

🚀

配环境前确保网络是 OK 的,ARM 架构的 MacBook 可以直接使用 iOS 和 iPad OS 上经典的 🚀:

防火墙

同时一些软件是破解版,屏蔽 Hosts 大法也太不优雅了,还是搞个正经的防火墙软件比较靠谱,国光这里主推:Little Snitch

这个破解版不确定多不多,但是正版的序列号貌似可以多人复用,所以价格理论上也不贵的,师傅们可以自己去了解一下。

Git

如果要使用 Github 协作项目的话,那么 GitHub 会根据我们本地的 Git 配置去箱显示对应的 commit 记录的头像:

# 配置邮箱 git config --global user.email "[email protected]"

# 配置用户名git config --global user.name "国光"

下图中间两个 commit 记录没有头像的原因就是没有配置上述邮箱的问题造成的:

Vim

macOS 自带的 vim 是没有任何配色的,可以下面是国光常用的配色方案,先在用户目录下新建一个 vim 的配置文件:

vim ~/.vimrc

内容如下:

set nu                " 显示行号
colorscheme desert    " 颜色显示方案,其他方案查看:ls /usr/share/vim/vim*/colors 
syntax on             " 打开语法高亮

Python

简单使用 iPython 还是建议装一下,平时调试会比较方便:

➜ brew install ipython

不过个人还是建议使用 pyenv 来管理 Python。

pyenv 是一个强大 Python 包管理工具,可以灵活地切换各种 Python 版本,Linux 和 macOS 强烈建议使用 pyenv 来管理我们的 Python 版本,优雅高效且不会破坏掉系统自带的 Python 环境:

# 安装 pyenv
➜ brew install pyenv

接着为 pyenv 配置 shell 环境,提高工作效率,可自动联想 Tab 补全我们本地安装的 Python 版本:

echo 'eval "$(pyenv init -)"' >> ~/.zshrc

安装 Python 也很简单:

# 查看已经安装的Python版本
➜ pyenv versions

# 查看当前的 Python 版本
➜ pyenv version

# 查看可安装的版本
➜ pyenv install -l

# 安装与卸载 pypy3.8-7.3.11
➜ pyenv install pypy3.8-7.3.11
➜ pyenv uninstall pypy3.8-7.3.11

版本切换确实很方便,所安装的版本都在 ~/.pyenv/versions 目录下:

# global 全局设置 一般不建议改变全局设置
➜ pyenv global <python版本>

# shell 会话设置 只影响当前的shell会话
➜ pyenv shell <python版本>
# 取消 shell 会话的设置
➜ pyenv shell --unset

# local 本地设置 只影响所在文件夹
➜ pyenv local <python版本>

pyenv 的 global、local、shell 的优先级关系是:shell > local > global

Java

无论是 Oracle JDK 还是近期比较流行的 Azul Zulu JDK,我们都可以先自己安装一遍,默认都在安装在

/Library/Java/JavaVirtualMachines 目录下:

所以我们切换版本时候就不是很优雅,这里推荐使用 jevn 来切换我们的 Java 版本,类似于 pyenv 一样,很优雅:

# 安装 jenv
brew instal jenv

brew 安装后我们得配置一下 zshrc 的环境:

echo 'export PATH="$HOME/.jenv/bin:$PATH"' >> ~/.zshrc
echo 'eval "$(jenv init -)"' >> ~/.zshrc

然后新开个标签页即可正常使用 jenv 来管理我们的 Java 环境了,下面是 jenv 的基本使用:

# 查看当前的 Java 版本
jenv version

# 手动添加本地的 Java Home 路径
jenv add /Library/Java/JavaVirtualMachines/jdk-20.jdk/Contents/Home/
jenv add /Library/Java/JavaVirtualMachines/jdk1.8.0_202.jdk/Contents/Home/
jenv add /Library/Java/JavaVirtualMachines/jdk1.8.0_291.jdk/Contents/Home/
jenv add /Library/Java/JavaVirtualMachines/zulu-17.jdk/Contents/Home/

# 列出目前 jenv 所有可切换管理的版本
jenv versions

#global 全局设置 一般不建议改变全局设置
➜ jenv global <java 版本>

# shell 会话设置 只影响当前的shell会话
➜ jenv shell <java 版本>
# 取消 shell 会话的设置
➜ jenv shell --unset

# local 本地设置 只影响所在文件夹
➜ jenv local <java 版本>

下面是简单的 jenv 使用演示效果图,真的很优雅:

Node.js

国光我 Nodejs 用的不多,主要就用来跑跑 Hexo 博客和使用 Gitbook 来写点知识点,又因为 Node.js 版本也比较凌乱,所以这里主要是通过 nvm 来进行配置管理。

# 安装 nvmcurl -o- https://raw.githubusercontent.com/nvm-sh/nvm/v0.39.3/install.sh | bash

# 新开个终端,输入下面命令,完善 zsh 补全配置
export NVM_DIR="$HOME/.nvm"
[ -s "$NVM_DIR/nvm.sh" ] && \. "$NVM_DIR/nvm.sh"
[ -s "$NVM_DIR/bash_completion" ] && \. "$NVM_DIR/bash_completion"

# 查看版本信息zsh
➜ nvm --version
0.39.3

# 查看当前 node 的版本
➜ nvm version 

# 安装最新稳定版 node
➜ nvm install stable

# 列出所有远程服务器的版本
➜ nvm ls-remote

# 安装指定版本
➜ nvm install v18.16.1
➜ nvm install <version>

# 列出所有已安装的版本
➜ nvm ls

# 卸载指定的版本
➜ nvm uninstall <version>

# 切换使用指定的版本node
➜ nvm use <version>

# 显示当前的版本
➜ nvm current

Homebrew

Homebrew 是 macOS(或 Linux)缺失的软件包的管理器,开发必备神器,安装也比较简单(网络 OK 的情况):

/bin/bash -c "$(curl -fsSL https://raw.githubusercontent.com/Homebrew/install/HEAD/install.sh)"

安装完成后,如果没有 brew 命令的话,就继续配置 zsh 环境变量(上面安装完会提示 COPY 运行即可):

(echo; echo 'eval "$(/opt/homebrew/bin/brew shellenv)"') >> /Users/security/.zprofile

brew 的基本使用:

# 更新 Homebrew
➜ brew update

#  搜索相关的包
➜ brew search [关键词] 

# 查看包的信息
➜ rew info [软件名]
 
# 查看已安装的包
➜ brew list

# 更新某个软件
➜ brew upgrade [软件名]

# 清理所有软件的旧版
➜ brew cleanup

# 卸载某个软件
➜ brew uninstall [软件名]

brew 常用软件推荐:

# 安装 brew-cask
brew install cask

# 空格预览 markdown
brew install qlmarkdown

# 空格高亮预览代码文件
brew install syntax-highlight

Oh My Zsh

Oh My Zsh 这个 zsh 美化增强脚本,来让自己的终端 Shell 颜值更逼格:

sh -c "$(curl -fsSL https://raw.githubusercontent.com/ohmyzsh/ohmyzsh/master/tools/install.sh)"

Zsh 插件推荐:

# 目录切换神器
➜ brew install autojump

# 自动建议提示接下来可能要输入的命令
git clone https://github.com/zsh-users/zsh-autosuggestions $ZSH_CUSTOM/plugins/zsh-autosuggestions

# 命令语法检测
git clone https://github.com/zsh-users/zsh-syntax-highlighting $ZSH_CUSTOM/plugins/zsh-syntax-highlighting

~/.zshrc 中配置启用这些插件:

plugins=(其他的插件...... autojump zsh-autosuggestions zsh-syntax-highlighting)

其他功能配置:

# 关掉 URL 反斜杠转义
echo "DISABLE_MAGIC_FUNCTIONS=true" >> ~/.zshrc

# 禁用 on my zsh 自动更新
echo " zstyle ':omz:update' mode disabled" >> ~/.zshrc

MySQL

安装 MySQL:

# 搜索可以安装的版本
➜ brew search mysql

# 安装对应的版本
➜ brew install [email protected]

# 写入环境变量
echo 'export PATH="/opt/homebrew/opt/[email protected]/bin:$PATH"' >> ~/.zshrc

# 为了让编译器找到 [email protected] 还需要写入
echo 'export LDFLAGS="-L/opt/homebrew/opt/[email protected]/lib"' >> ~/.zshrc
echo 'export CPPFLAGS="-I/opt/homebrew/opt/[email protected]/include"' >> ~/.zshrc

# 为了让 pkg-config 找到 [email protected] 还需要写入
echo 'PKG_CONFIG_PATH="/opt/homebrew/opt/[email protected]/lib/pkgconfig"' >> ~/.zshrc

MySQL 服务相关:

# 查看 M有SQL 服务状态
➜ brew services info [email protected]
➜ mysql.server status

# 启动 MySQL 服务
➜ brew services start [email protected]
➜ mysql.server start

# 重启 MySQL 服务
➜ brew services restart [email protected]
➜ mysql.server restart

# 停止 MySQL 服务
➜ brew services stop [email protected]
➜ mysql.server stop

接着初始化 MySQL 设置,主要配置一下 root 密码已经是否远程登录登,根据提示来操作就行了:

mysql_secure_installation

数据库外连,这是个可选操作 根据自己的实际情况自行决定是否开启(有被攻击的风险):

mysql > grant all on *.* to root@'%' identified by '你设置的密码' with grant option;
mysql > flush privileges;

大家根据实际情况来决定是否开启外连。

Redis

# 安装 redis
➜ brew install redis

# 查看 redis 服务状态
➜ brew services info redis

# 启动 redis 服务端
➜ brew services start redis

# 启动 redis 客户端
➜ redis-cli

# 编辑默认配置文件sudo vim /opt/homebrew/etc/redis.conf

proxychains-ng

终端命令行下代理神器,可以让指定的命令走设置好的代理,内网渗透、XX 上网必备工具:

# 安装
➜ brew install proxychains-ng

# 配置文件vim /opt/homebrew/etc/proxychains.conf

将结尾的 socks4 127.0.0.1 9095 改为我们自己的代理端口即可。

下面是常用的几个命令:

# 代理终端基本示例
➜ proxychains4 curl https://www.google.com.hk

# 全局代理 bash shell
➜ proxychains4 -q /bin/bash

# 全局代理 zsh shell
➜ proxychains4 -q /bin/zsh

如果发现你的 proxychains 并不能代理的话,尝试关掉 SIP 后再试试看。

Gitbook

Gitbook 确实是一个写文档的神器,国光之前是必装的,目前逐步使用 mkdocs 来替代 Gitbook,不过还是要记录一下 Gitbook 的使用,安装还是有坑的:就是使用高版本的 Node.js 安装会出各种玄学问题,换 10.X 的版本即可:

# 安装并切换老版本的 Node.js
➜ nvm install v10.24.1
➜ nvm use v10.24.1

# 安装苹果官方的 rosetta 兼容性工具
/usr/sbin/softwareupdate --install-rosetta --agree-to-license

# 安装 Gitbook-clinpm install -g gitbook-cli

# 验证版本并安装相关依赖
➜ gitbook -V
CLI version: 2.3.2
GitBook version: 3.2.3

MkDocs

MkDoc 是有一个优雅的写文档神器,使用 Python 安装很方便:

# pyenv 切换合适的版本
➜ pyenv local 3.9.17

# 安装 mkdocs
➜ pip install mkdocs

# 安装 material 主题
➜ pip install mkdocs-material

Hexo

快速简约强大的博客框架:

# 安装 hexo
➜ brew install hexo

# Hexo 基础命令
➜ hexo clean # 清除缓存
➜ hexo g     # 生成静态文件
➜ hexo s     # 启动 Hexo 服务

虚拟化

Docker Desktop

# 使用 brew cask 可以很快的安装好 Docker 官方客户端
➜ brew install --cask docker

# 跑个 Kali Linux 看看docker pull docker.io/kalilinux/kali-rolling
➜ docker run --name "KaliLinux" --tty --interactive kalilinux/kali-rolling

OrbStack

OrbStack 是一种在 macOS 上运行 Docker 容器和 Linux 机器的快速、轻便且简单的方法。可以将其视为强大的 WSL 和 Docker Desktop 替代方案,全部集成在一个易于使用的应用程序中。

# Homebrew Cask 安装更优雅一点
➜ brew install orbstack

# docker 切换 OrbStackdocker context use orbstack
  • Docker

  • Linux 子系统

Docker 的一些镜像国内拉取很慢,我们可以配置一下一些国内的加速源:

{
    "ipv6": true,
  	"registry-mirrors": [
    	"http://hub-mirror.c.163.com",
    	"https://registry.docker-cn.com",
    	"https://mirror.baidubce.com",
    	"https://kn77wnbv.mirror.aliyuncs.com",
    	"https://y0qd3iq.mirror.aliyuncs.com",
    	"https://6kx4zyno.mirror.aliyuncs.com",
    	"https://0dj0t5fb.mirror.aliyuncs.com",
    	"https://docker.nju.edu.cn",
    	"https://kuamavit.mirror.aliyuncs.com",
    	"https://y0qd3iq.mirror.aliyuncs.com",
    	"https://docker.mirrors.ustc.edu.cn"
  ]
}

速度果然确快了很多:

Parallels Desktop

Parallels Desktop for mac Crack 18.1.1.53328 破解项目:https://git.icrack.day/somebasj/ParallelsDesktopCrack.git

根据教程下载指定版本的 PD:https://download.parallels.com/desktop/v18/18.1.1-53328/ParallelsDesktop-18.1.1-53328.dmg

正常安装好,先不要登录 PD 账号。接着克隆项目并运行自动化破解脚本:

# 克隆项目地址git clone https://git.icrack.day/somebasj/ParallelsDesktopCrack.git

# 进项目文件夹并运行脚本
cd ParallelsDesktopCrack && chmod +x ./install.sh && sudo ./install.sh

破解过程还是很顺利的,Parallels Desktop 18 确实 YYDS:

我们需要屏蔽以下的 Hosts:

127.0.0.1 download.parallels.com
127.0.0.1 update.parallels.com
127.0.0.1 desktop.parallels.com
127.0.0.1 download.parallels.com.cdn.cloudflare.net
127.0.0.1 update.parallels.com.cdn.cloudflare.net
127.0.0.1 desktop.parallels.com.cdn.cloudflare.net
127.0.0.1 www.parallels.cn
127.0.0.1 www.parallels.com
127.0.0.1 www.parallels.de
127.0.0.1 www.parallels.es
127.0.0.1 www.parallels.fr
127.0.0.1 www.parallels.nl
127.0.0.1 www.parallels.pt
127.0.0.1 www.parallels.ru
127.0.0.1 www.parallelskorea.com
127.0.0.1 reportus.parallels.com
127.0.0.1 parallels.cn
127.0.0.1 parallels.com
127.0.0.1 parallels.de
127.0.0.1 parallels.es
127.0.0.1 parallels.fr
127.0.0.1 parallels.nl
127.0.0.1 parallels.pt
127.0.0.1 parallels.ru
127.0.0.1 parallelskorea.com
127.0.0.1 pax-manager.myparallels.com
127.0.0.1 myparallels.com
127.0.0.1 my.parallels.com

但是 Parallels Desktop 会很猥琐的去偷偷取消注释我们的 hosts 文件,所以我们一上来就安利的 Little Snitch 就很优雅,很有必要了。

最后发现 M1 下的 PD 虚拟机 120Hz 的 Windows 体验确实很丝滑:

实用工具

  • 命令增强
# tree 命令列文件也很方便
➜ brew install tree

# 查看系统状态信息
➜ brew install neofetch
➜ brew install fastfetch
  • 网络相关
# ip 命令 查看ip地址很方便
➜ brew install iproute2mac

# frps 与 frpc 穿透神器
➜ brew install frps # 配置文件 frps -c /opt/homebrew/etc/frp/frps.ini
➜ brew install frpc # 配置文件 frpc -c /opt/homebrew/etc/frp/frpc.ini
  • 媒体处理
# 图片压缩使用开源的 imageoptim 很方便
➜ brew install imagemagick

# you-get 数码下载神器
➜ brew install ffmpeg
➜ brew install you-get

# 复制克隆离线镜像网站
➜ brew install httrack

安全工具

主机探测

# 安装  nmap 与自带的 ncat 命令
brew install nmap

# 安装扫描速度更快的 masscan
brew install masscan

# 使用 ARP 协议来发现本地网络上的 IPv4 主机并指纹识别
➜ brew install arp-scan
➜ arp-scan --localnet
Interface: en0, type: EN10MB, MAC: c8:89:f3:b3:24:1d, IPv4: 10.1.1.180
Starting arp-scan 1.10.0 with 256 hosts (https://github.com/royhills/arp-scan)
10.1.1.1	00:0c:29:7c:19:2f	VMware, Inc.
10.1.1.10	a0:36:9f:89:ad:30	Intel Corporate
10.1.1.11	00:0c:29:b1:fa:11	VMware, Inc.
10.1.1.100	00:11:32:fa:6e:7c	Synology Incorporated
10.1.1.218	a8:a1:59:9f:57:aa	ASRock Incorporation
10.1.1.128	ec:4d:3e:86:cb:2e	Beijing Xiaomi Mobile Software Co., Ltd
10.1.1.199	78:11:dc:7d:d5:9a	XIAOMI Electronics,CO.,LTD

# go 编写的快速高效的端口扫描工具
➜ brew install naabu

子域收集

# 快速被动子域枚举工具
➜ brew install subfinder

# 新生代子域名检测工具
➜ brew install findomain

SQL 注入

# 基本上 sqlmap 足够了
brew install sqlmap

目录扫描

# 基本上 dirsearch 足够使用了
pip3 install dirsearch

文件分析

# binwalk CTF MISC 神器
brew install binwalk

# EXIF 元数据信息查看
brew install exiftool

移动安全

  1. macOS 安装 adb
# brew 安装
➜ brew install --cask android-platform-tools

密码破解

# 密码破解神器
➜ brew install hashcat

# 经典老牌的 UNIX 密码破解工具
➜ brew install john

# WiFi 无线安全必备
➜ brew install aircrack-ng

Metasploit

下载最新版本的安装包:https://osx.metasploit.com/metasploitframework-latest.pkg

安装很简单,双击 metasploitframework-latest.pkg 安装包,一步步往下安装就可以了,macOS 下手动升级 Metasploit 版本国光这里建议也这样升级,比较方便省心。

macOS 下 Metasploit 的可执行文件的位置为:/opt/metasploit-framework/bin,所以我们需要收到配置一下环境变量:

echo 'export PATH="$PATH:/opt/metasploit-framework/bin/"' >> ~/.zshrc

接着新开个终端即可正常识别到 msf 系列的命令了:

➜  ~ msfconsole

 ** Welcome to Metasploit Framework Initial Setup **
    Please answer a few questions to get started.

# 输入 y 确定初始化一个新的数据库
Would you like to use and setup a new database (recommended)? y

# 认证信息保存在这里,我们了解一下就行
Writing client authentication configuration file /Users/security/.msf4/db/pg_hba.conf

Burp Suite

首先官网下载截止目前(2023 年 07 月 09 日)最新的稳定版 2023.06.2:

先正常安装打开的话是提示需要激活的,我们关掉 BP 先不管它。使用之前的 TrojanAZhen/BurpSuitePro-2.1 注册机并不能正常工作了,这是因为从 2022.9 开始提示 BP 官方换了注册机制,所以我们得使用新的注册机才可以。

新版注册机的地址为:h3110w0r1d-y/BurpLoaderKeygen

下载下来,将其放入到 BP Jar 包的同级目录下:

首先先带着注册机运行一下 BP:

cd /Applications/Burp\ Suite\ Professional.app/Contents/Resources/app && "/Applications/Burp Suite Professional.app/Contents/Resources/jre.bundle/Contents/Home/bin/java" "--add-opens=java.desktop/javax.swing=ALL-UNNAMED" "--add-opens=java.base/java.lang=ALL-UNNAMED" "--add-opens=java.base/jdk.internal.org.objectweb.asm=ALL-UNNAMED" "--add-opens=java.base/jdk.internal.org.objectweb.asm.tree=ALL-UNNAMED" "--add-opens=java.base/jdk.internal.org.objectweb.asm.Opcodes=ALL-UNNAMED" "-javaagent:BurpLoaderKeygen.jar"  "-jar" "/Applications/Burp Suite Professional.app/Contents/Resources/app/burpsuite_pro.jar"

提示需要激活,先放这儿:

另开一个终端,运行注册机:

/Applications/Burp\ Suite\ Professional.app/Contents/Resources/jre.bundle/Contents/Home/bin/java -jar /Applications/Burp\ Suite\ Professional.app/Contents/Resources/app/BurpLoaderKeygen.jar

像之前一样,常规走一下注册流程即可:

但是不能每次启动都需要借助这两串命令行吧,这也太不优雅了,所以需要我们编辑 vmoptions.txt 文件,直接将之前的参数追加到 vmoptions.txt 后面:

echo "--add-opens=java.desktop/javax.swing=ALL-UNNAMED" >> /Applications/Burp\ Suite\ Professional.app/Contents/vmoptions.txt
echo "--add-opens=java.base/java.lang=ALL-UNNAMED" >> /Applications/Burp\ Suite\ Professional.app/Contents/vmoptions.txt
echo "--add-opens=java.base/jdk.internal.org.objectweb.asm=ALL-UNNAMED" >> /Applications/Burp\ Suite\ Professional.app/Contents/vmoptions.txt
echo "--add-opens=java.base/jdk.internal.org.objectweb.asm.tree=ALL-UNNAMED" >> /Applications/Burp\ Suite\ Professional.app/Contents/vmoptions.txt
echo "--add-opens=java.base/jdk.internal.org.objectweb.asm.Opcodes=ALL-UNNAMED" >> /Applications/Burp\ Suite\ Professional.app/Contents/vmoptions.txt
echo "-javaagent:BurpLoaderKeygen.jar" >> /Applications/Burp\ Suite\ Professional.app/Contents/vmoptions.txt
echo "-Xmx2048m" >> /Applications/Burp\ Suite\ Professional.app/Contents/vmoptions.txt

效果如下:

之后直接在应用程序里面启动 BP 就可以了,和官方正版使用毫无差别,优雅永不过时~

综合扫描

AWVS

使用 Docker 搭建 Acunetix Web Vulnerability Scanner(AWVS)扫描器的很方便的, 我的 M1 Macbook 测试也可以跑 x86 的 Dokcer 容器:

# 拉取 awvs 镜像
docker pull secfa/docker-awvs

# 将 容器的 3443 端口映射到 13443 端口
docker run -d --name "AWVS" -p 13443:3443 --cap-add LINUX_IMMUTABLE secfa/docker-awvs

搭建完成后访问:https://YOUR_IP:13443/ 即可

默认的用户名为:admin@admin.com 密码为:Admin123

Nessus

Tenable Nessus® Essentials 是一款免费漏洞扫描程序,可作为漏洞评估的绝佳切入点。可获得无异于 Nessus Professional 订阅用户所享的强大扫描程序,支持扫描 16 个 IP 也足够我们个人使用了。

简而言之就是 Essentials 是 适用于教育工作者、学生以及网络安全领域的入门从业人员,功能和 Nessus Professional 没区别,只是批量扫描的 IP 变少了。

首先我们得使用企业域名注册获取激活码,注册地址:https://zh-cn.tenable.com/products/nessus/nessus-essentials

小 Tips:国内的 qq 和 163、gmail 这类大众域名多半是不行的,我这里使用的是 com 域名绑定的 QQ 邮箱注册的,这样很容易获取到激活码。

有激活码的话,Docker 搭建 Nessus 就简单很多了。

拉取镜像创建
docker pull tenableofficial/nessus

创建容器映射到宿主机的 8834 端口
docker run -d --name "Nessus"  -p 18834:8834 -e ACTIVATION_CODE=<你的激活码> -e USERNAME=<自定义用户名> -e  PASSWORD=<自定义密码>  tenableofficial/nessus

搭建完成后访问:https://YOUR_IP:18834/ 即可:

访问出现没有出现 Nessus 界面?(移动网络可能会初始化识别,建议电信或者企业专线网络,或者挂代理或者软路由)

docker exec -it Nessus bash
cd /opt/scripts
./configure_scanner.py # 重新初始化操作

搭建好看了,看了可以看到我们的免费激活码支持做多 16 台设备,且插件都可以保持更新到最新版本,且激活码有效期有好几年呢,足够我们日常使用了:

OSV-Scanner

Google 新开源的漏洞扫描器,主要使用了 OSV-Scanner 来查找项目依赖漏洞。

漏洞来源全球各大漏洞库:

支持扫描自以下项目的漏洞:AlmaLinux、Alpine、Android、crates.io、Debian GNU/Linux、GitHub Actions、Go、Hex、Linux kernel、Maven、npm、NuGet、OSS-Fuzz、Packagist、Pub、PyPI、Rocky Linux、RubyGems……

使用细节大家可以参考官方文档:https://google.github.io/osv-scanner/usage/

国光这里只做简单的的使用:

osv-scanner -r /path/to/your/dir

支持一下

本文可能实际上也没有啥技术含量,但是写起来还是比较浪费时间的,在这个喧嚣浮躁的时代,个人博客越来越没有人看了,写博客感觉一直是用爱发电的状态。如果你恰巧财力雄厚,感觉本文对你有所帮助的话,可以考虑打赏一下本文,用以维持高昂的服务器运营费用(域名费用、服务器费用、CDN费用等)

微信
支付宝

国光我还重写打赏页面 用以感谢 支持我的朋友,详情请看 打赏列表 | 国光


亲爱的读者们,在这个信息爆炸的时代,网络安全的重要性日益凸显,但同时,这个行业的挑战和误解也随之而来。作为一名网络安全的忠实守护者,我有幸在这个领域深耕多年,见证了无数技术的进步与变迁。

我始终坚信,知识的力量能够改变世界。因此,我用心制作了网络安全系列课程,不仅希望传授给大家宝贵的知识,更希望激发大家对网络安全的热爱和责任感。现在,我正准备推出第二期课程,并更新备受期待的内网安全教程,这是我对网络安全教育事业的承诺和热爱。

然而,正如大家所知,网络安全行业充满了不确定性和挑战。攻击门槛也在不断提高,即便是有 10 年经验的安全专家,有时也可能无法及时发现最新的漏洞,甚至在外人眼中,他们的努力和成就可能与实习生无异。但我相信,真正的价值和成就,是在于我们对知识的执着追求和对技术的不懈探索。

在完成这些课程后,我将暂时离开网络安全领域,转向其他行业。这不仅是一个艰难的决定,也是一个新的开始。但在此之前,我希望能够完成我的心愿,为大家带来更高质量的课程。

如果您对我的课程感兴趣,或者认同我对网络安全教育的执着和热情,请考虑购买我的课程,支持我的工作。您的支持不仅是对我努力的认可,更是对网络安全教育事业的一份贡献。

感谢每一位读者的陪伴和支持,让我们共同守护这个数字世界的安全!