楼主这里用的是第三种方法
一、使用bash脚本(tls-reneg )可验证
https://github.com/c826/bash-tls-reneg-attack
漏洞不存在-验证步骤
chmod -R 777 脚本目录
./tls-reneg.sh host:端口
二、使用openssl可验证
openssl s_client -connect host:端口
输入R进行重协商,可重协商10次以上且连接未断开,证书链中的自签名证书,重协商成功,漏洞存在
三、使用testssl脚本可验证
一、SWEET32(CVE-2016-2183)
使用3DES的任何密码都易受SWEET32影响
命令:./testssl.sh -W 192.168.1.22
二、DROWN(CVE-2016-0800)
命令:./testssl.sh -D 192.168.1.22
三、FREAK(CVE-2015-0204)
命令:./testssl.sh -F 192.168.1.22
四、Logjam(CVE-2015-4000)
命令:./testssl.sh -J 192.168.1.22
五、Heartbleed(CVE-2014-0160)
命令:./testssl.sh -H 192.168.1.22:8443
六、POODLE SSLv3(CVE-2014-3566)
命令:./testssl.sh -O 192.168.1.22
七、CCS注入漏洞(CVE-2014-0224)
命令:./testssl.sh -I 192.168.1.22
八、POODLE TLS(CVE-2014-8730)
命令:./testssl.sh -O 192.168.1.22
九、BREACH(CVE-2013-3587)
命令:./testssl.sh -T 192.168.1.22
十、RC4 (CVE-2013-2566)
命令:./testssl.sh -4 192.168.1.22
./testssl.sh -E 192.168.1.22 查看所有加密算法,确保不存在RC4
十一、CRIME(CVE-2012-4929)
命令:./testssl.sh -C 192.168.1.22
十二、Renegotiation(CVE-2009-3555)
TLS / SSL重新协商漏洞
。
命令:./testssl.sh -R 192.168.1.22
./testssl.sh -R ip:port
参考链接
https://www.jianshu.com/p/12ed0348fb18
https://blog.csdn.net/qq_38324646/article/details/102781449
https://www.cnblogs.com/qscfyuk/p/13804247.html