一、前言sslscan用于扫描SSL/TLS证书并报告协议版本、密码套件、密钥交换、签名算法和证书详细信息等,帮助用户从安全角度加强数据传输安全性,同时,sslscan还可以将结果输出到XML文件中,以便外部程序使用 本文将详细介绍sslscan用法案例及其扫描原理。 Centos/Redhatyum install sslscan -yDebian/Ubuntuapt install sslscan -yGentoo emerge --ask sslscan /sslscan --version三、输出结构不加任何参数的情况下,直接执行sslscan <目标>进行扫描,会完整的将各个部分展示到结果上。 期间也通过抓包分析了sslscan是如何拿到扫描结果。
7.2 使用 SSLScan 扫描 SSL/TLS SSLScan 是 Kali 中的集成命令行工具,用于评估远程 Web 服务的 SSL/TLS 的安全性。 这个秘籍中,我们会讨论如何对 Web 应用执行 SSLScan,以及如何解释或操作输出结果。 操作步骤 SSLScan 是个高效的工具,用于对目标 Web 服务执行精简的 SSL/TLS 配置分析。 下面的例子中,我们使用 SSLScan 来判断 Metasploitable2 所集成的 SMTP 服务是否支持任何脆弱的 40 位密文: root@KaliLinux:~# sslscan --starttls SSLScan 的原理是遍历已知密文和密钥长度的列表,并尝试使用每个配置来和远程服务器协商会话。这允许 SSLScan 枚举受支持的密文和密钥。
技能收获 Web-fuzzing LFI RCE Kali Tool:sslscan / svwar / searchsploit Nmap Privilege Escalation Elastix / 存在大量的目录、后台管理程序,慢慢研究 漏洞发现 sslscan sslscan 10.10.10.7 ? Authentication | ------------------------------ | 233 | reqauth | 此时,将以上脚本的 etension 修改为233 从之前 sslscan
在这小节中,我们将使用诸如Nmap、SSLScan和TestSSL等工具来分析服务器的配置(从客户机的角度),以确保其安全通信。 站点支持的协议和密码,我们需要扫描HTTPS端口并使用脚本ssl-enum-ciphers: # nmap -sT -p 443 --script ssl-enum-ciphers 192.168.56.11 2.SSLScan 要使用它,我们只需要添加服务器的IP地址或主机名(sslscan 192.168.56.11): 3.TestSSL显示了比Nmap或SSLScan更详细的输入;它的基本用法只需要我们将目标附加到命令行中的命令 它还允许导出输出到多种格式,如CSV、JSON或HTML (testssl 192.168.56.11): 它是如何工作的… Nmap、SSLScan和TestSSL通过尝试不同的密码套件和客户端配置来测试它接受什么
brew install sidaf/pentest/rdp-sec-check serializekiller brew install sidaf/pentest/serializekiller sslscan brew install sidaf/pentest/sslscan-static ssl-cipher-suite-enum brew install sidaf/pentest/ssl-cipher-suite-enum
这个秘籍中,我们会使用 SSLScan,它是 Kali Linux 所包含的工具,基于服务器的安全通信来分析服务器的配置文件(从客户端的角度)。 SSLScan 是个命令行工具(内建于 Kali),所以我们需要打开终端。 基本的sslscan命令会提供给我们服务器的足够信息。 sslscan 192.168.56.102 输出的第一部分告诉我们服务器的配置,包含常见的安全错误配置:重协商、压缩和 Heartbleed,它是最近在一些 TLS 实现中发现的漏洞。 工作原理 SSLScan 通过创建多个到 HTTPS 的链接来工作,并尝试不同的加密方式和客户端配置来测试它接受什么。 更多 Heartbleed 的信息请见维基百科: 另见 SSLScan 并不是唯一从 SSL/TLS 获取加密信息的攻击。
检查支持的不安全的 cipher openssl s_client -tls1_2 -cipher 'NULL,EXPORT,LOW,DES' -connect www.baidu.com:443 sslscan 自动识别 ssl 配置错误, 过期协议, 过时的 cipher suite, 默认检查 crime, heartbleed 漏洞, 绿色表示安全, 红色,黄色需引起注意: sslscan -- tlsall www.baidu.com:443 分析证书详细信息 sslscan --show-certificate --no-ciphersuites www.baidu.com sslyze
它基于sslscan,基于openssl库的全面SSL / TLS扫描程序以及“openssl s_client”命令行工具。
smbmap) smtp-user-enum (必须) (sudo apt install smtp-user-enum) snmpwalk (必须) (sudo apt install snmp) sslscan (必须) (sudo apt install sslscan) svwar (必须) (sudo apt install sipvicious) tnscmd10g (必须) (sudo apt install
发现的结果; 6、通过Telegram Bot执行渗透测试任务; 7、支持字典管理; 支持的工具 theHarvester EmailHarvester EmailFinder Nmap Sslscan
许可:GPLv2 123 cmd.exeC:\Users\Demon\Desktop>sslyze 12.12 SSLScan SSLScan测试SSL / TLS启用服务发现支持密码套件。 123 cmd.exeC:\Users\Demon\Desktop>sslscan 12.13 Sublist3r Sublist3r是python工具,旨在列举子域的网站使用搜索引擎。
ldapsearch,msfconsole,nmap,nmblookup,phantomjs,responder,rpcclient,secretsdump.py,smbclient ,snmpwalk,sslscan
certificate key |_ least strength: A Nmap done: 1 IP address (1 host up) scanned in 18.84 seconds 另外还可以通过sslScan b~ » sslscan www.oubayun.com Version: 1.11.13-static OpenSSL 1.0.2f 28 Jan 2016 Connected to xxx.xxx.xxx.xxx certificate key |_ least strength: A Nmap done: 1 IP address (1 host up) scanned in 18.84 seconds 另外还可以通过sslScan b~ » sslscan www.oubayun.com Version: 1.11.13-static OpenSSL 1.0.2f 28 Jan 2016 Connected to xxx.xxx.xxx.xxx
vulnerable.usersys.redhat.com/" "WPScan v3.8.10 (https://wpscan.org/)" 为了获得关于在最初的 Nmap 扫描中发现的 HTTPS 服务器的信息,我使用了 sslscan 命令: ┌──(root kali)-[~] └─# sslscan vulnerable.usersys.redhat.com Version: 2.0.6-static OpenSSL 1.1.1i-dev
许可:GPLv2 123 cmd.exeC:\Users\Demon\Desktop>sslyze 12.12 SSLScan SSLScan测试SSL / TLS启用服务发现支持密码套件。 123 cmd.exeC:\Users\Demon\Desktop>sslscan 12.13 Sublist3r Sublist3r是python工具,旨在列举子域的网站使用搜索引擎。
我们使用sslscan检查蜜罐上的TCP端口8443; 如下面的屏幕截图所示,我们会发现它很容易受到Heartbleed的攻击: ?
我们使用sslscan检查蜜罐上的TCP端口8443; 如下面的屏幕截图所示,我们会发现它很容易受到Heartbleed的攻击: 2.通过利用Heartbleed我们将从服务器中提取信息,然后继续在其应用中进行一些攻击
使用 sslscan 或 Qualys SSL Labs 测试 SSL 配置。
l 使用(sslscan)或类似软件识别SSL加密方式 l 是否禁用SSLv2,SSLv3 l 是否支持TLS1.2和1.1(1.2对于确保尽可能高的安全连接十分重要) l 是否禁用RC4和基于CBC的加密算法
stasinopoulos/commix 自动化SQL注入检查工具: https://github.com/epinna/tplmap SSL扫描器: https://github.com/rbsec/sslscan