SSLv3 Poodle攻击漏洞检测工具

漏洞编号:CVE-2014-3566

POC如下:

import ssl,socket,sys
 
SSL_VERSION={
    ‘SSLv2‘:ssl.PROTOCOL_SSLv2,
    ‘SSLv3‘:ssl.PROTOCOL_SSLv3,
    ‘SSLv23‘:ssl.PROTOCOL_SSLv23,
    ‘TLSv1‘:ssl.PROTOCOL_TLSv1,
}
 
def check_ssl_version(version):
    try:
        https = ssl.SSLSocket(socket.socket(),ssl_version=SSL_VERSION.get(version))
        c = https.connect((ip,port))
        print version + ‘ Supported‘
        return True
    except Exception as e:
        return False
 
USAGE = ‘==========\nKPoodle - SSL version and poodle attack vulnerability detect tool\n==========\nUsage: python kpoodle.py target port(default:443)\n\nby kingx‘
try:
    ip = sys.argv[1]
except:
    print USAGE
    sys.exit()
try:
    port = int(sys.argv[2])
except:
    port = 443
 
try:
    print ‘Connecting...‘
    s = socket.socket().connect((ip,port))
except Exception as e:
    print e
    print ‘Can not connect to the target!‘
    sys.exit()
 
try:
    print ‘Checking...‘
    ssl3 = check_ssl_version(‘SSLv3‘)
    ssl2 = check_ssl_version(‘SSLv2‘)
    ssl23 = check_ssl_version(‘SSLv23‘)
    tls = check_ssl_version(‘TLSv1‘)
    if ssl3:
        print ‘\nSSLv3 Poodle Vulnerable!‘
    else:
        print ‘\nNo SSLv3 Support!‘
except Exception as e:
    print e

如图:

时间: 2024-12-16 00:04:17

SSLv3 Poodle攻击漏洞检测工具的相关文章

SSLv3 POODLE 攻击分析

SSLv3 POODLE 攻击分析 攻击场景: (攻击场景有点苛刻!) 如A和C通信,攻击者需作为中间人B,B还得可以通过JS脚本操作A发送SSL3的请求(B可以是一个基于JS的代理请求),并可以窃取A发送到C的SSL密文.然后通过CBC模式的Padding Oracle攻击还原加密中的cookie. 攻击原理: CBC解密过程为:(图片转自wiki) SSLv3是采用末尾填充机制,块大小一般8字节或者16字节,最后一个块为填充块.且SSLv3没有规定padding填充块字节的内容,只校验填充块

小米范工具系列之八:小米范越权漏洞检测工具

小米范越权漏洞检测工具主要是检测网站越权漏洞的工具. 原理: 此工具内置了三个浏览器,三个浏览器完全独立,目前采用的是chrome内核,我们可以为三个浏览器使用不同的用户登录目标网站,或者 为三个浏览器设置不同的cookie,然后让他们同时去访问同一个url或者发送同样的请求,观察三个浏览器的页面变化,加入这个url或这个请求 只有管理员才能访问,那么三个浏览器所登录的用户如果没有管理员权限却访问正常则可能存在越权漏洞.界面如下: 目前操作模式主要有两种: 一.2.3号浏览器与1号浏览器同步.

移动App开发工具和移动应用漏洞检测工具

移动应用开发工具和移动应用漏洞检测工具,另外,HTML5提供了很多易于移动web开发的特性.例如,所有的网站都是开发放式的,不需要授权:开发者所创造的利润全部归自己所有.无疑,HTML5正在升温,它所体现出来的优势也在不断增加. 移动应用开发工具和移动应用漏洞检测工具,最新版本的HTML5,可以存储数据,也就是说,数据不再需要与设备绑定.HTML5给人们所带来的好处远不止这些.当然,也可能会有些小问题,比如:连接问题.有时速度会很慢,这也许和开发技术有关.虽然存在不足,但是HTML5的优势是不可

基于Python3的漏洞检测工具 ( Python3 插件式框架 )

[TOC] Python3 漏洞检测工具 -- lance lance, a simple version of the vulnerability detection framework based on Python3. 基于Python3的简单版漏洞检测框架 -- lance 可以自定义poc或exp插件,可以指定要加载的poc或exp. 代码已经上传到Github : https://github.com/b4zinga/lance screenshot requirements pyt

Redis未授权漏洞检测工具

Redis未授权检测小工具 #!/usr/bin/python3 # -*- coding: utf-8 -*- """ @Author: r0cky @Time: 2019/9/2-17:35 """ import socket import sys passwds = ['redis','root','oracle','password','[email protected]','abc123!','123456','admin','abc1

缓存区溢出检测工具BED

缓存区溢出(Buffer Overflow)是一类常见的漏洞,广泛存在于各种操作系统和软件中.利用缓存区溢出漏洞进行攻击,会导致程序运行失败.系统崩溃.渗透测试人员利用这类漏洞,可以获取系统权限,远程执行命令等.Kali Linux提供的BED工具(Bruteforce Exploit Detector)是一款缓存区漏洞检测工具.它预置了十一种插件.这些插件针对不同的服务或系统,如FTP.SMTP.POP等.同时,这些插件内包含了已知的各种攻击载荷. BED通过加载插件,向目标主机发送攻击数据.

Web漏洞扫描工具(批量破壳、反序列化、CMS)?

web漏洞扫描工具 一,Nikto,一款开源软件,不仅可用于扫描发现网页文件漏洞,还支持检查网页服务器和CGI的安全问题.它支持指定特定类型漏洞的扫描.绕过IDC检测等配置.该工具已集成于Kali Linux系统. nikto可以扫描软件版本信息,存在安全问题的文件,服务器配置问题,WEB Application层面的安全隐患,避免404误判等 扫了一下我自己的网站,好多问题...有XST攻击(XST是利用XSS和HTTP TRACE方法的组合.),apache的MultiViews利用 Mul

Python3漏洞扫描工具 ( Python3 插件式框架 )

目录 Python3 漏洞检测工具 -- lance screenshot requirements 关键代码 usage documents README Guide Change Log TODO list Any advice or sugggestions 目录结构 Python3 漏洞检测工具 -- lance lance, a simple version of the vulnerability detection framework based on Python3. 基于Pyt

[原创]K8 Struts2 Exp 20170310 S2-045(Struts2综合漏洞利用工具)

工具: K8 Struts2 Exploit组织: K8搞基大队[K8team]作者: K8拉登哥哥博客: http://qqhack8.blog.163.com发布: 2014/7/31 10:24:56 简介: K8 Struts2 综合漏洞利用工具 (Apache Struts Remote Code Execution Exploit)Struts2漏洞检测工具   Struts2漏洞测试工具  K8 struts2 exploit Test  Struts2 GetShell支持漏洞