目标:使用namp验证漏洞。
SSL/TLS都是安全通信协议,用于传输过程加密,SSL当前最新版本3.0,TLS当前最新版本1.3。
案例1:通过AWVS扫描某网站,发现如下SSL/TLS相关漏洞,为确认问题,需要手动验证。
漏洞1:TLS 1.0 enabled
漏洞描述:TLS1.0版本被认为是不安全的加密方式。
漏洞2:RC4 cipher suites detected
漏洞描述:RC4是一种用在TLS中的对称加密算法,有一种针对TLS的攻击,允许攻击者在使用RC4加密时,利用RC4中的统计偏差,可对加密信息中的一些伪随机字节能进行猜测,从而得到解密后明文。
资料链接:RC4加密已不再安全,破解效率极高
漏洞3:The FREAK attack (export cipher suites supported)
漏洞描述:FREAK攻击是一个新的SSL/TLS漏洞,允许攻击者拦截易受攻击的客户端和服务器之间的HTTPS连接,并强制他们使用“出口级”加密,然后可以对其进行解密或更改。 支持RSA导出密码套件的网站(例如,TLS_RSA_EXPORT_WITH_DES40_CBC_SHA)存在拦截HTTPS连接的风险。
资料链接:浅析新型SSL/TLS漏洞FREAK
使用nmap验证上述漏洞
nmap -p 443 --script ssl-enum-ciphers www.xxx.com
结论:上述漏洞1、2、3均命中。
案例2:扫描淘宝,发现漏洞1、2。
验证存在支持TLS1.0,但未发现RC4,但存在SWEET32 攻击。
案例3:nmap京东,发现漏洞1、2。