服务器支持 TLS Client-initiated 重协商攻击(CVE-2011-1473复现验证)

楼主这里用的是第三种方法

一、使用bash脚本(tls-reneg )可验证

https://github.com/c826/bash-tls-reneg-attack
漏洞不存在-验证步骤
chmod -R 777 脚本目录

./tls-reneg.sh host:端口

在这里插入图片描述

二、使用openssl可验证

openssl s_client -connect host:端口

输入R进行重协商,可重协商10次以上且连接未断开,证书链中的自签名证书,重协商成功,漏洞存在
在这里插入图片描述

三、使用testssl脚本可验证

一、SWEET32(CVE-2016-2183)

使用3DES的任何密码都易受SWEET32影响

命令:./testssl.sh -W 192.168.1.22

二、DROWN(CVE-2016-0800)

命令:./testssl.sh -D 192.168.1.22

三、FREAK(CVE-2015-0204)

命令:./testssl.sh -F 192.168.1.22

四、Logjam(CVE-2015-4000)

命令:./testssl.sh -J 192.168.1.22

五、Heartbleed(CVE-2014-0160)

命令:./testssl.sh -H 192.168.1.22:8443

六、POODLE SSLv3(CVE-2014-3566)

命令:./testssl.sh -O 192.168.1.22

七、CCS注入漏洞(CVE-2014-0224)

命令:./testssl.sh -I 192.168.1.22

八、POODLE TLS(CVE-2014-8730)

命令:./testssl.sh -O 192.168.1.22

九、BREACH(CVE-2013-3587)

命令:./testssl.sh -T 192.168.1.22

十、RC4 (CVE-2013-2566)

命令:./testssl.sh -4 192.168.1.22

./testssl.sh -E 192.168.1.22 查看所有加密算法,确保不存在RC4

十一、CRIME(CVE-2012-4929)

命令:./testssl.sh -C 192.168.1.22

十二、Renegotiation(CVE-2009-3555)

TLS / SSL重新协商漏洞

命令:./testssl.sh -R 192.168.1.22

./testssl.sh -R ip:port

在这里插入图片描述
参考链接
https://www.jianshu.com/p/12ed0348fb18
https://blog.csdn.net/qq_38324646/article/details/102781449
https://www.cnblogs.com/qscfyuk/p/13804247.html

评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值