溫馨提示×

溫馨提示×

您好,登錄后才能下訂單哦!

密碼登錄×
登錄注冊×
其他方式登錄
點擊 登錄注冊 即表示同意《億速云用戶服務(wù)條款》

在Linux系統(tǒng)上怎么用nmap掃描SSL漏洞

發(fā)布時間:2021-08-03 18:10:36 來源:億速云 閱讀:345 作者:chen 欄目:系統(tǒng)運維

這篇文章主要介紹“在Linux系統(tǒng)上怎么用nmap掃描SSL漏洞”,在日常操作中,相信很多人在在Linux系統(tǒng)上怎么用nmap掃描SSL漏洞問題上存在疑惑,小編查閱了各式資料,整理出簡單好用的操作方法,希望對大家解答”在Linux系統(tǒng)上怎么用nmap掃描SSL漏洞”的疑惑有所幫助!接下來,請跟著小編一起來學(xué)習(xí)吧!

下載nmap 6.45及以上版本。如果懶的重新安裝,可以直接下載ssl-heartbleed.nse 腳本。

使用nmap 6.45掃描服務(wù)器心臟出血漏洞(heartbleed)的具體方法(步驟)如下:

當(dāng)然,你要先按好nmap,自己可以去網(wǎng)上google下。

在使用nmap 的過程中指定 ssl-heartbleed.nse 腳本來掃描探測,命令如下;
[root@dabu.info ~]#nmap -sV -p 443 --script=ssl-heartbleed.nse  192.168.1.5
或者
[root@dabu.info ~]#nmap -sV -p 443 --script=ssl-heartbleed  192.168.1.5
解釋;其中 192.168.1.5 是要被掃描的ip,也可以換成域名

假設(shè)你的服務(wù)器(vps)有心臟出血漏洞(heartbleed)漏洞,則會有出現(xiàn)下面的提示:

代碼如下:

Nmap scan report for mediacentre (192.168.1.5)
   Host is up (0.0059s latency).
   Not shown: 992 closed ports
   PORT     STATE SERVICE     VERSION
   443/tcp  open  ssl         OpenSSL (SSLv3)
   | ssl-heartbleed:
   |   VULNERABLE:
   |   The Heartbleed Bug is a serious vulnerability in the popular OpenSSL cryptographic software library. It allows for stealing information intended to be protected by SSL/TLS encryption.
   |     State: VULNERABLE
   |     Risk factor: High
   |     Description:
   |       OpenSSL versions 1.0.1 and 1.0.2-beta releases (including 1.0.1f and 1.0.2-beta1) of OpenSSL are affected by the Heartbleed bug. The bug allows for reading memory of systems protected by the vulnerable OpenSSL versions and could allow for disclosure of otherwise encrypted confidential information as well as the encryption keys themselves.
   |
   |     References:
   |       https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2014-0160
   |       http://www.openssl.org/news/secadv_20140407.txt
   |_      http://cvedetails.com/cve/2014-0160/
   Service Info: Host:  firefly003; OS: Linux; CPE: cpe:/o:linux:linux_kernel

注意:

代碼如下:


|    State: VULNERABLE     /*受威脅 */
|     Risk factor: High    /* 風(fēng)險高*/


這兩行表示掃描的結(jié)果。


升級完成后,我們再次測試,就沒有剛才的提示了。而是變成:

   

代碼如下:

Nmap scan report for mediacentre (192.168.1.5)
   Host is up (0.0011s latency).
   PORT    STATE SERVICE VERSION
   443/tcp open  ssl     OpenSSL (SSLv3)</p> <p>    Service detection performed. Please report any incorrect results at http://nmap.org/submit/ .
   Nmap done: 1 IP address (1 host up) scanned in 11.24 seconds

到此,關(guān)于“在Linux系統(tǒng)上怎么用nmap掃描SSL漏洞”的學(xué)習(xí)就結(jié)束了,希望能夠解決大家的疑惑。理論與實踐的搭配能更好的幫助大家學(xué)習(xí),快去試試吧!若想繼續(xù)學(xué)習(xí)更多相關(guān)知識,請繼續(xù)關(guān)注億速云網(wǎng)站,小編會繼續(xù)努力為大家?guī)砀鄬嵱玫奈恼拢?/p>

向AI問一下細(xì)節(jié)

免責(zé)聲明:本站發(fā)布的內(nèi)容(圖片、視頻和文字)以原創(chuàng)、轉(zhuǎn)載和分享為主,文章觀點不代表本網(wǎng)站立場,如果涉及侵權(quán)請聯(lián)系站長郵箱:is@yisu.com進(jìn)行舉報,并提供相關(guān)證據(jù),一經(jīng)查實,將立刻刪除涉嫌侵權(quán)內(nèi)容。

AI