设为首页收藏本站

安而遇随-随遇而安

 找回密码
 立即注册

QQ登录

只需一步,快速开始

搜索
安而遇随-随遇而安 首页 其他 工具 查看内容

SSLyze:快速全面的SSL安全扫描器

2016-3-17 10:26| 发布者: 随便、先森。| 查看: 1546| 评论: 0|来自: FreeBuf

摘要: SSLyze是一个Python打造的工具,它可以分析我们用于连接某服务器的SSL配置。其设计出来就是为了帮助组织和测试人员,快速发现会影响他们SSL服务器的错误配置。主要特点多进程+多线程扫描:速度会非常快。SSLyze也可 ...

SSLyze是一个Python打造的工具,它可以分析我们用于连接某服务器的SSL配置。其设计出来就是为了帮助组织和测试人员,快速发现会影响他们SSL服务器的错误配置。

主要特点

多进程+多线程扫描:速度会非常快。

SSLyze也可以作为库文件,从python直接调用运行扫描和处理结果。

性能测试:session resumption和TLS票据支持。

安全测试:弱密码套件,不安全的renegotiation,CRIME、心脏滴血攻击。

服务器证书检查,通过OCSP stapling进行SSL撤销检查。

支持SMTP、XMPP、LDAP、POP、IMAP、RDP、PostGres、FTP协议的StartTLS握手。

支持扫描服务器时,用于交互验证的客户端证书。

扫描结果可以写入XML或者JSON文件进行进一步处理。

开始使用

下载地址:https://github.com/nabla-c0d3/sslyze

SSLyze可以通过pip直接安装:

pip install sslyze

直接从repository库里获取代码,然后进行安装也是很方便的。

git clone https://github.com/nabla-c0d3/sslyze.git

cd sslyze

pip install -r requirements. txt --target./lib

然后我们可以使用命令行工具来扫描服务器了:

python sslyze_cli. py --regularwww.yahoo.com:443 www.google.com

SSLyze已经在以下平台通过测试:

Windows 7 (32 and 64 bits)

Debian 7 (32 and 64 bits)

OS X El Capitan

作为库文件使用

从SSLyze v0.13.0开始,它就可以被当作直接扫描和处理结果的python模块。

# Script to get the list of SSLv3 ciphersuites supported by smtp.gmail.com

hostname = 'smtp.gmail.com'

try:

   # First we must ensure that the server is reachable

   server_info = ServerConnectivityInfo(hostname=hostname, port=587,

                                        tls_wrapped_protocol=TlsWrappedProtocolEnum.STARTTLS_SMTP)

   server_info.test_connectivity_to_server()

except ServerConnectivityError as e:

   raise RuntimeError('Error when connecting to {}: {}'.format(hostname,e.error_msg))

 

# Get the list of available plugins

sslyze_plugins = PluginsFinder()

 

# Create a process pool to run scanningcommands concurrently

plugins_process_pool =PluginsProcessPool(sslyze_plugins)

 

# Queue a scan command to get the server'scertificate

plugins_process_pool.queue_plugin_task(server_info,'sslv3')

 

# Process the result and print thecertificate CN

for plugin_result inplugins_process_pool.get_results():

   if plugin_result.plugin_command == 'sslv3':

       # Do something with the result

       print 'SSLV3 cipher suites'

       for cipher in plugin_result.accepted_cipher_list:

           print '    {}'.format(cipher.name)

关于扫描的详细命令,可参见sslyze_cly. py –help命令。

他们运行时都能使用python的多进程模块,每条命令都会返回一个PluginResult对象,其中包含正在扫描的命令的结果(比如–tlsv1的密码套件列表),这些属性对于每个插件和命令都是单独隶属的,但是在每个插件的模块里都有记录。

想要知道更多情况么?请查看api_sample.pyPython API示例。

Windows可执行文件

Release处有个预编译的windows可执行文件,你也可以通过下面的方法来生成:

python.exe setup_py2exe.py py2exe

*参考来源:kitploit,FB小编dawner编译


鲜花

握手

雷人

路过

鸡蛋

最新评论

  • 解决 Wn10无法连接 蓝牙耳
  • Python之Selenium知识总结
  • 2万字带你了解Selenium全攻
  • 解决网站网页不能复制,不
  • 我对ddos攻击的见解以及ufo
论坛精选
DDOS:NTP、SSDP、DNS、SNMP、RIP 放大反射攻击、扫描脚本
DDOS:NTP、SSDP、D
NTP、SSDP、DNS、SNMP、RIP 放大反射攻击扫描脚本 不懂的 请自行谷歌 声明:本文转
NTP放大反射DDOS攻击扫描教程,放大列表扫描教程
NTP放大反射DDOS攻
NTP放大反射DDOS攻击扫描教程,放大列表扫描教程 图上是国外测的 本文实测 能有二三
返回顶部