SSL和TLS漏洞验证

  • 内容
  • 相关

工具下载:git clone https://github.com/drwetter/testssl.sh.git

实验环境:192.168.1.22(bee-box v1.6)  192.168.1.20(kali-linux-2017.3)

一、SWEET32(CVE-2016-2183)

使用3DES的任何密码都易受SWEET32影响

命令:./testssl.sh -W 192.168.1.22


1.png



二、DROWN(CVE-2016-0800)

命令:./testssl.sh -D 192.168.1.22


2.png



三、FREAK(CVE-2015-0204)

命令:./testssl.sh -F 192.168.1.22


3.png


四、Logjam(CVE-2015-4000)

命令:./testssl.sh -J 192.168.1.22


4.png


五、Heartbleed(CVE-2014-0160)

命令:./testssl.sh -H 192.168.1.22:8443


5.png



六、POODLE SSLv3(CVE-2014-3566)

命令:./testssl.sh -O 192.168.1.22


6.png



七、CCS注入漏洞(CVE-2014-0224)

命令:./testssl.sh -I 192.168.1.22


7.png



八、POODLE TLS(CVE-2014-8730)

命令:./testssl.sh -O 192.168.1.22


8.png



九、BREACH(CVE-2013-3587)

命令:./testssl.sh -T 192.168.1.22


9.png


十、RC4 (CVE-2013-2566)

命令:./testssl.sh -4 192.168.1.22

./testssl.sh -E 192.168.1.22 查看所有加密算法,确保不存在RC4


10.png


十一、CRIME(CVE-2012-4929)

命令:./testssl.sh -C 192.168.1.22


11.png


十二、Renegotiation(CVE-2009-3555)

TLS / SSL重新协商漏洞

命令:./testssl.sh -R 192.168.1.22


12.png


 文章来源:原文

本文标签:

版权声明:若无特殊注明,本文皆为《颓废》原创,转载请保留文章出处。

收录状态:[百度已收录] | [360已收录] | [搜狗已收录]

本文链接:SSL和TLS漏洞验证 - https://www.0dayhack.com/post-749.html

严重声明:本站内容来自于互联网,仅适于网络安全技术爱好者学习研究使用,学习中请遵循国家相关法律法规,黑客不是骇客,黑客维护网络安全

发表评论

电子邮件地址不会被公开。 必填项已用*标注