一、漏洞说明:
SSL/TLS 受诫礼(BAR-MITZVAH)攻击漏洞(CVE-2015-2808)【原理扫描】--使用了不安全的RC4算法
SSL/TLS RC4 信息泄露漏洞(CVE-2013-2566)【原理扫描】 --使用了不安全的RC4算法
SSL/TSL协议信息泄露(CVE-2016-2183)【原理扫描】 --使用了不安全的DES/3DES算法
SSL/TSL LogJam中间人安全限制绕过漏洞(CVE-2015-4000)【原理扫描】--使用了不安全的EXPORT/EXP算法
SSL 3.0 POODLE攻击信息泄露漏洞(CVE-2014-3566)【原理扫描】 --使用了不安全的SSL 3.0协议
SSL/TSL 瞬时 Diffie-Hellman 公共密钥过弱【原理扫描】 --使用了<=1024位的DH公共密钥
漏洞修复可参考另一篇:https://www.cnblogs.com/zcg-cpdd/p/14504490.html
二、安装Nmap
1.下载nmap
官网地址:https://nmap.org/download.html.
2.下载的.exe文件,一路next安装。
安装完成之后,将nmap.exe执行程序所在的路径添加至环境变量中即可在命令行使用
三、漏洞验证
以上所有漏洞都可以用以下命令验证
nmap -sV --script ssl-enum-ciphers 端口 IP
可以看到,输出了443端口运行的服务nginx,使用的协议TSL1.0,TSL1.1,TSL1.2以及使用的加密算法DHE,RSA等。Warnings处会报出存在的漏洞,此端口没有使用RC4,DES/3DES,EXP等弱加密算法及SSL弱加密协议,但是存在dh 1024,所以存在SSL/TSL 瞬时 Diffie-Hellman 公共密钥过弱【原理扫描】漏洞。
可以看到8000端口运行了Tornado框架编写的服务,使用了3DES算法,所以存在SWEET32 attack,即SSL/TSL协议信息泄露(CVE-2016-2183)【原理扫描】漏洞。
----------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------
针对具体的漏洞也可以使用针对性的nmap脚本去验证:
比如 验证SSL/TSL 瞬时 Diffie-Hellman 公共密钥过弱【原理扫描】和SSL/TSL LogJam中间人安全限制绕过漏洞(CVE-2015-4000)【原理扫描】可以使用
nmap -sV -Pn --script ssl-dh-params 端口 IP
验证低安全的 SSHv1,sslv2协议可以使用
nmap -sV -Pn --script sshv1,sslv2-params 端口 IP
验证CVE-2014-0224 ssl-ccs-injection可以使用
nmap -sV -Pn --script ssl-ccs-injection 端口 IP
验证ssl-cert证书问题可以使用
nmap -sV -Pn --script ssl-cert 端口 IP
验证SSL证书的有限期可以使用
nmap -sV -Pn --script ssl-date 端口 IP
验证Debian OpenSSL keys可使用
nmap -sV -Pn --script ssl-known-key 端口 IP
验证CVE-2014-0160 OpenSSL Heartbleed bug可使用
nmap -sV -Pn --script ssl-heartbleed 端口 IP