在Linux系统上怎么用nmap扫描SSL漏洞

发布时间:2021-08-03 18:10:36 作者:chen
来源:亿速云 阅读:361

这篇文章主要介绍“在Linux系统上怎么用nmap扫描SSL漏洞”,在日常操作中,相信很多人在在Linux系统上怎么用nmap扫描SSL漏洞问题上存在疑惑,小编查阅了各式资料,整理出简单好用的操作方法,希望对大家解答”在Linux系统上怎么用nmap扫描SSL漏洞”的疑惑有所帮助!接下来,请跟着小编一起来学习吧!

下载nmap 6.45及以上版本。如果懒的重新安装,可以直接下载ssl-heartbleed.nse 脚本。

使用nmap 6.45扫描服务器心脏出血漏洞(heartbleed)的具体方法(步骤)如下:

当然,你要先按好nmap,自己可以去网上google下。

在使用nmap 的过程中指定 ssl-heartbleed.nse 脚本来扫描探测,命令如下;
[root@dabu.info ~]#nmap -sV -p 443 --script=ssl-heartbleed.nse  192.168.1.5
或者
[root@dabu.info ~]#nmap -sV -p 443 --script=ssl-heartbleed  192.168.1.5
解释;其中 192.168.1.5 是要被扫描的ip,也可以换成域名

假设你的服务器(vps)有心脏出血漏洞(heartbleed)漏洞,则会有出现下面的提示:

代码如下:

Nmap scan report for mediacentre (192.168.1.5)
   Host is up (0.0059s latency).
   Not shown: 992 closed ports
   PORT     STATE SERVICE     VERSION
   443/tcp  open  ssl         OpenSSL (SSLv3)
   | ssl-heartbleed:
   |   VULNERABLE:
   |   The Heartbleed Bug is a serious vulnerability in the popular OpenSSL cryptographic software library. It allows for stealing information intended to be protected by SSL/TLS encryption.
   |     State: VULNERABLE
   |     Risk factor: High
   |     Description:
   |       OpenSSL versions 1.0.1 and 1.0.2-beta releases (including 1.0.1f and 1.0.2-beta1) of OpenSSL are affected by the Heartbleed bug. The bug allows for reading memory of systems protected by the vulnerable OpenSSL versions and could allow for disclosure of otherwise encrypted confidential information as well as the encryption keys themselves.
   |
   |     References:
   |       https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2014-0160
   |       http://www.openssl.org/news/secadv_20140407.txt
   |_      http://cvedetails.com/cve/2014-0160/
   Service Info: Host:  firefly003; OS: Linux; CPE: cpe:/o:linux:linux_kernel

注意:

代码如下:


|    State: VULNERABLE     /*受威胁 */
|     Risk factor: High    /* 风险高*/


这两行表示扫描的结果。


升级完成后,我们再次测试,就没有刚才的提示了。而是变成:

   

代码如下:

Nmap scan report for mediacentre (192.168.1.5)
   Host is up (0.0011s latency).
   PORT    STATE SERVICE VERSION
   443/tcp open  ssl     OpenSSL (SSLv3)</p> <p>    Service detection performed. Please report any incorrect results at http://nmap.org/submit/ .
   Nmap done: 1 IP address (1 host up) scanned in 11.24 seconds

到此,关于“在Linux系统上怎么用nmap扫描SSL漏洞”的学习就结束了,希望能够解决大家的疑惑。理论与实践的搭配能更好的帮助大家学习,快去试试吧!若想继续学习更多相关知识,请继续关注亿速云网站,小编会继续努力为大家带来更多实用的文章!

推荐阅读:
  1. Nmap漏洞扫描
  2. Nmap在pentest box中的扫描及应用

免责声明:本站发布的内容(图片、视频和文字)以原创、转载和分享为主,文章观点不代表本网站立场,如果涉及侵权请联系站长邮箱:is@yisu.com进行举报,并提供相关证据,一经查实,将立刻删除涉嫌侵权内容。

linux ssl

上一篇:C语言中操作符的介绍及用法

下一篇:如何解决某些HTML字符打不出来的问题

相关阅读

您好,登录后才能下订单哦!

密码登录
登录注册
其他方式登录
点击 登录注册 即表示同意《亿速云用户服务条款》