nmap

目标:使用namp验证漏洞。

SSL/TLS都是安全通信协议,用于传输过程加密,SSL当前最新版本3.0,TLS当前最新版本1.3。

案例1:通过AWVS扫描某网站,发现如下SSL/TLS相关漏洞,为确认问题,需要手动验证。


漏洞1:TLS 1.0 enabled

漏洞描述:TLS1.0版本被认为是不安全的加密方式。


漏洞2:RC4 cipher suites detected

漏洞描述:RC4是一种用在TLS中的对称加密算法,有一种针对TLS的攻击,允许攻击者在使用RC4加密时,利用RC4中的统计偏差,可对加密信息中的一些伪随机字节能进行猜测,从而得到解密后明文。

资料链接:RC4加密已不再安全,破解效率极高


漏洞3:The FREAK attack (export cipher suites supported)

漏洞描述:FREAK攻击是一个新的SSL/TLS漏洞,允许攻击者拦截易受攻击的客户端和服务器之间的HTTPS连接,并强制他们使用“出口级”加密,然后可以对其进行解密或更改。 支持RSA导出密码套件的网站(例如,TLS_RSA_EXPORT_WITH_DES40_CBC_SHA)存在拦截HTTPS连接的风险。

资料链接:浅析新型SSL/TLS漏洞FREAK


使用nmap验证上述漏洞

nmap -p 443 --script ssl-enum-ciphers www.xxx.com

nmap_第1张图片

结论:上述漏洞1、2、3均命中。


案例2:扫描淘宝,发现漏洞1、2。

nmap_第2张图片

验证存在支持TLS1.0,但未发现RC4,但存在SWEET32 攻击。

nmap_第3张图片

案例3:nmap京东,发现漏洞1、2。

nmap_第4张图片

你可能感兴趣的:(nmap)