小白日记52:kali渗透测试之Web渗透-HTTPS攻击(Openssl、sslscan、sslyze、检查SSL的网站)

HTTPS攻击

全站HTTPS正策划稿那位潮流趋势

如:百度、阿里

HTTPS的作用

CIA

解决的是信息传输过程中数据被篡改、窃取  【从中注入恶意代码,多为链路劫持】

加密:对称、非对称、单向

HTTPS攻击方法

降级攻击

解密攻击(明文、证书伪造)

协议漏洞(贵宾狗)、https实现方法的漏洞(参考心脏出血漏洞原理)、配置不严格

SSL(Secure socket layer)

保证网络通信安全的加密协议

TLS   它建立在SSL 3.0协议规范之上,是SSL 3.0的后续版本,可以理解为SSL 3.1  【为了兼容性问题,低版本的TLS还在使用】

SSL与TLS的区别

#TLS/SSL、HTTPS、HTTP over SSL 通俗上表示相同的意思

SSL/TLS也被用于其他场景的传输通道加密

1、邮件传输(服务器间、客户端与服务期间)

2、数据库服务器间

3、LDAP身份认证服务器间

4、SSL VPN

5、远程桌面RDP通信过程中的加密和身份认证

查询本机拥有的根证书  【可通过浏览器查询】

web通信中的SSL加密

非对称加密算法  【加密数据量比较大的信息,性能比较差】

Diffie-Hellman key exchange

Rivest Shamir Adleman (RSA)

Elliptic Curve Cryptography(ECC)

对称加密算法

Data Encryption Standard (DES) /3DES

Advance Encryption Standard (AES)

International Data Encryption Algorithm (IDEA)

Rivest Cipher 4 (RC4)

WEP、TLS/SSL、RDP、Secure shell

单向加密算法  (HASH)

MD5、SHA-1、SHA-2  【前两个已被认为不安全】

SHA-3已经设计完成,但尚未广泛使用

SHA-2是TLS 1.2唯一支持的单向加密算法

碰撞攻击针对单向加密算法

两个不同的文件生成相同的HASH值

SSL的弱点

SSL是不同的对称、非对称、单向加密算法的组合加密实现 (cipher suite)

因为服务器端为提供更好的兼容性,选择支持大量过时的cipher suite

在协商过程中强迫降级加密强度

现代处理器计算能力可以在可接受时间内破解过时加密算法

通过购买云计算资源破解

 

 Openssl    【kali系统命令】

直接调用openssl库识别目标服务器支持的SSL/TLS cipher suite

查看网站使用的证书

openssl s_client -connect www.baidu.com:443  【s_client:作为一个客户端 -connect:连接 +服务器域名:端口】

测试是否支持某协议(某低版本协议)

openssl s_client -tls1_2 -cipher ‘ECDH-RSA-RC4-SHA‘ -connect www.taobao.com:443

测试是否所有不安全的ciphers suite都不支持

openssl s_client -tls1_2 -cipher "NULL,EXPORT,LOW,DES" -connect www.taobao.com:443

查看目前可被破解的cipher suite  【openssl

openssl ciphers -v "NULL,EXPORT,LOW,DES"

#可用man openssl查看openssl的参数,自定义构造命令

#Openssl需要大量密码学相关知识,命令复杂,结果可读性差,但的确强大

SSLScan

可自动识别SSL配置错误、过期协议,过时cipher suite 和hash算法

默认会检查CRIME、heartbleed漏洞

绿色表示安全,黄色表示警告,红色表示危险

TLS支持的cipher suite

sslscan --tlsall www.taobao.com:443

分析证书详细信息

sslscan --show-certificate --no-ciphersuites www.taobao.com:443

SSLyze

python语言编写

检查SSL过时版本

检查存在弱点的cipher suite

扫描多站点时,支持来源文件(指定扫描文件)

检查是否支持会话恢复

sslyze --regular www.taobao.com:443  【调用插件】

#NAMP枚举SSL脚本

nmap --script=ssl-enum-ciphers.nse www.taobao.com

查询nmap脚本

对ssl进行检查的网站  【https://www.ssllabs.com/ssltest】

只需输入域名  【可隐藏自己IP】

时间: 2024-10-05 05:15:28

小白日记52:kali渗透测试之Web渗透-HTTPS攻击(Openssl、sslscan、sslyze、检查SSL的网站)的相关文章

小白日记28:kali渗透测试之Web渗透-扫描工具-Nikto

扫描工具-Nikto #WEB渗透 靶机:metasploitable 靶场:DVWA[默认账号/密码:admin/password] #新手先将DVWA的安全性,调到最低,可容易发现漏洞 侦察[减少与目标系统交互] Httrack:将WEB可下载的页面下载到本机,再进行本地检查[kali下安装] ##可到此网站获取代理:hidemyass.com[免费代理需小心] 扫描工具-Nikto #基于WEB的扫描工具,基本都支持两种扫描模式.代理截断模式,主动扫描模式 手动扫描:作为用户操作发现页面存

小白日记30:kali渗透测试之Web渗透-扫描工具-Skipfish

WEB渗透-skipfish Skipfish是一个命令行模式,以C语言编写的积极的Web应用程序的安全性侦察工具,没有代理模式. 它准备了一个互动为目标的网站的站点地图进行一个递归爬网和基于字典的探头. 优点:速度比较快[多路单线程,全异步网络I/O,消除内存管理和调度开销,支持启发式自动内容识别],误报相对低 使用方式:[https://my.oschina.net/u/995648/blog/114321] 基本命令使用方式 skipfish -o test http:1.1.1.1  

小白日记51:kali渗透测试之Web渗透-WebShell(中国菜刀、WeBaCoo、Weevely)

webshell 本质:<?php echo shell_exec($_GET['cmd']);?> windows平台 中国菜刀官网:胖客户端程序,国产中比较优秀的webshell,适用性较强 [但版本众多而乱,可能存在木马,据说的官网http://www.maicaidao.co/] 1.利用上传漏洞,先上传一句话木马[支持三种服务器端PHP.ASP.ASP.NET] 使用ssh连接metasploitable 创建包含木马代码的文件 2.连接相应的服务器端 添加服务器端URL [密码为一

小白日记54:kali渗透测试之Web渗透-补充概念(AJAX,WEB Service)

补充概念 AJAX(异步javascript和XML) Asynchronous javascript and xml 是一个概念,而非一种新的编程语言,是一组现有技术的组合 通过客户端脚本动态更新页面部分内容,而非整个页面 降低带宽使用,提高速度 提升用户体验 后台异步访问 AJAX组件 Javascript:AJAX的核心组件,使用XMLHTTPRequest对象接口向服务器发起请求,接受并处理服务器响应数据 Dynamic HTML (DHTML) 早于AJAX出现,通过javascrip

小白日记34:kali渗透测试之Web渗透-扫描工具-Burpsuite(二)

扫描工具-Burpsuite 公共模块 0.Spider 爬网 手动爬网 先禁用截断功能 手动将页面中点击所有连接,对提交数据的地方,都进行提交[无论内容] 自动爬网[参数设置] 指定爬网路径,否则其他子目录也会被爬到[右键,Add Scope] #爬网参数设置 ###爬到页面中仍需要身份认证的页面,需重复输入,也可以忽略. #可导出 #################################################################### burpsuite支持两

小白日记37:kali渗透测试之Web渗透-手动漏洞挖掘(三)-目录遍历、文件包含

手动漏洞挖掘 漏洞类型 #Directory traversal 目录遍历[本台机器操作系统上文件进行读取] 使用者可以通过浏览器/URL地址或者参数变量内容,可以读取web根目录[默认为:/var/www/]之外的其他操作系统文件(如:/etc/passwd/).形成根源:目录权限限制不严格 #File include文件包含[1.include本地文件包含LFI:2.远程系统文件包含RFI(可传入木马)] 通常为如include函数,可以将web根目录以外的目录包含进来.根源:include

小白日记35:kali渗透测试之Web渗透-手动漏洞挖掘(一)-默认安装引发的漏洞

手动漏洞挖掘 即扫描后,如何对发现的漏洞告警进行验证. #默认安装 流传linux操作系统比windows系统安全的说法,是因为windows系统默认安装后,会开放很多服务和无用的端口,而且未经过严格安全性的配置,经常有系统服务以最高权限运行. 漏洞类型--远程命令执行 1.phpMyadmin 安装在web服务器中的web接口,专门用来管理MySQL数据库.对于早期版本,安装后若是没有做安全配置,对敏感路径进行删除,则有可能留下安全隐患,其中最明显的为setup. a.探索PHP网站(可根据b

小白日记32:kali渗透测试之Web渗透-扫描工具-QWASP_ZAP

扫描工具-QWASP_ZAP 十大安全工具之一,集成性工具,功能完善,而且强大.既可做主动扫描,也可做截断代理.开源免费跨平台,简单易用,体验相对混乱,但在主动扫描方面,相对占优.[kali集成] ####建议选择第二项 ####注意检查更新 更新与插件安装 安装插件release和beta[release:成熟版  beta:测试版  alpha:不成熟版] 截断代理[结合手动爬网] 默认情况下,代理功能自启动 1.启动浏览器代理 2. 2.主动扫描 一.快速爬网扫描 二.直接扫描爬到的内容

小白日记31:kali渗透测试之Web渗透-扫描工具-Arachni

扫描工具-Arachni Kali中集成旧的arachni的阉割版,所以需要重新安装[在某些方面有其独特性,但不算很强大,有命令行和web两种使用方式][匿名者推荐] apt-get update http://www.arachni-scanner.com/download/#Linux tar xvf arachni.tar.gz ./arachni_console          #进入命令行模式 ./arachni_web               #启用web服务,进入web操作模