一、sweet32(cve-2016-2183)
使用3des的任何密碼都易受sweet32影響
命令:./testssl.sh -w 192.168.1.22
二、drown(cve-2016-0800)
命令:./testssl.sh -d 192.168.1.22
三、freak(cve-2015-0204)
命令:./testssl.sh -f 192.168.1.22
四、logjam(cve-2015-4000)
命令:./testssl.sh -j 192.168.1.22
五、heartbleed(cve-2014-0160)
命令:./testssl.sh -h 192.168.1.22:8443
六、poodle sslv3(cve-2014-3566)
命令:./testssl.sh -o 192.168.1.22
七、ccs注入漏洞(cve-2014-0224)
命令:./testssl.sh -i 192.168.1.22
八、poodle tls(cve-2014-8730)
命令:./testssl.sh -o 192.168.1.22
九、breach(cve-2013-3587)
命令:./testssl.sh -t 192.168.1.22
十、rc4 (cve-2013-2566)
命令:./testssl.sh -4 192.168.1.22
./testssl.sh -e 192.168.1.22 檢視所有加密演算法,確保不存在rc4
十一、crime(cve-2012-4929)
命令:./testssl.sh -c 192.168.1.22
十二、renegotiation(cve-2009-3555)
tls / ssl重新協商漏洞
命令:./testssl.sh -r 192.168.1.22
testssl證書結果解釋
這幾天做實驗要用,打算在這裡再仔細解讀一番。testssl官方文件1 s,server defaults displays information from the server hello s cert numbers 證書數目 cert keysize 證書金鑰大小 cert keyusage ...
工具使用 docker使用
0x01 docker介紹 docker 是 paas 提供商 dotcloud 開源的乙個基於 lxc 的高階容器引擎,源 託管在 github 上,基於go語言並遵從apache2.0協議開源,docker 是乙個開源的應用容器引擎,讓開發者可以打包他們的應用以及依賴包到乙個可移植的映象中,然後...
使用Ant工具
使用 ant工具步驟如下 1.新建乙個資料夾 myspring 該資料夾將作為當前專案的根資料夾。2.在 myspring 資料夾下新建資料夾 src,該資料夾下存放專案原始檔。3.在 myspring 資料夾下新建 classes 該資料夾下存放專案編譯後的類檔案。4.在 myspring 下新建...