时代新威网络安全实验室

  • 首页
  • 安全资讯
  • 安全服务
    • 渗透测试
    • 攻防演习
    • 安全咨询
    • 代码审查
    • 应急响应
    • 安全培训
  • 知识分享
  • 内部资源
    • 信息搜集
    • 漏洞发现
    • 漏洞利用
    • 权限维持
    • 密码爆破
    • 内网渗透
    • APT
    • 安全竞赛
    • 2021HW
  • 关于我们
  • 登录与注册
    • 登录
    • 注册
Kratos
一款专注于用户阅读体验的响应式博客主题
  1. 首页
  2. 知识分享
  3. 正文

密码应用安全测试-利用testssl.sh验证SSL和TLS安全漏洞

2021年1月14日 886点热度 0人点赞 0条评论

利用testssl.sh验证SSL和TLS安全漏洞

testssl.sh是一个Github上开源的命令行工具,它能够检查服务器在任何端口上的服务是否支持TLS/SSL密码、协议以及一些加密缺陷,可作为应用密码测评的测试工具。

一、工具安装方法

git clone --depth 1 https://github.com/drwetter/testssl.sh.git

二、使用

1、./testssl.sh –help

一、SWEET32(CVE-2016-2183)

使用3DES的任何密码都易受SWEET32影响

命令:./testssl.sh -W 182.92.240.222

 

二、DROWN(CVE-2016-0800)

命令:./testssl.sh -D 182.92.240.222

 

三、FREAK(CVE-2015-0204)

命令:./testssl.sh -F 182.92.240.222

 

四、Logjam(CVE-2015-4000)

命令:./testssl.sh -J 182.92.240.222

 

五、Heartbleed(CVE-2014-0160)

命令:./testssl.sh -H 182.92.240.222:443

 

 

六、POODLE SSLv3(CVE-2014-3566)

命令:./testssl.sh -O 182.92.240.222

 

 

七、CCS注入漏洞(CVE-2014-0224)

命令:./testssl.sh -I 182.92.240.222

 

 

八、POODLE TLS(CVE-2014-8730)

命令:./testssl.sh -O 182.92.240.222

 

 

九、BREACH(CVE-2013-3587)

命令:./testssl.sh -T 182.92.240.222

 

十、RC4 (CVE-2013-2566)

命令:./testssl.sh -4 182.92.240.222

./testssl.sh -E 182.92.240.222 查看所有加密算法,确保不存在RC4

 

十一、CRIME(CVE-2012-4929)

命令:./testssl.sh -C 182.92.240.222

 

 

十二、Renegotiation(CVE-2009-3555)

TLS / SSL重新协商漏洞

命令:./testssl.sh -R 182.92.240.222

 

标签: 暂无
最后更新:2021年1月14日

powertimeauthorhgq

这个人很懒,什么都没留下

点赞
< 上一篇
下一篇 >

COPYRIGHT © 2022 时代新威网络安全实验室. ALL RIGHTS RESERVED.

Theme Kratos Made By Seaton Jiang