FavoriteLoading
0

A2SV – SSL漏洞分析工具

A2SV是一個開源工具,用于掃描Web應用程序中的SSL漏洞。A2SV執行CCS注入,Heartbleed,Logjam,怪異攻擊,匿名密碼,SSL v3 POODLE,SSL v2溺水和犯罪(SPDY)的漏洞掃描。CCS是OpenSSL漏洞,充當中間人(MITM),通過訪問SSL握手來攔截網絡流量和竊聽通信。

A2SV安裝

A2SV克隆

可以使用以下命令從Github存儲庫克隆工具來安裝A2SV。

git clone https://github.com/hahwul/a2sv.git

克隆工具后的下一步是安裝OpenSSL和python包,如下所示。

cd a2sv
pip install argparse
pip install netaddr
apt-get install openssl

A2SV如何運作

安裝該工具后,使用以下命令從終端運行A2Sv。

python a2sv.py

A2SV附帶以下模塊來測試目標Web應用程序的SSL / TLS漏洞。

Anonymous:用于檢測匿名密碼

crime:T檢測犯罪(SPDY)漏洞

heart:找出HeartBleed漏洞

ccs:跟蹤CCS注射的可能性

poodle:尋找SSLv3 POODLE

freak:識別FREAK攻擊

logjam:測試LOGJAM漏洞的應用程序

drown:尋找SSLv2 DROWN問題

默認情況下,A2SV運行所有這些模塊以查找目標Web應用程序中的SSL漏洞。但是,我們可以排除任何模塊以限制搜索過程。

為了測試目標Web應用程序,我們可以使用目標應用程序的域名或IP地址。以下命令用于測試SSL漏洞的目標應用程序。

python a2sv.py -t <目標網址或IP地址>

該命令逐個運行所有模塊,以測試應用程序的SSL漏洞。

a2sv漏洞掃描結果

掃描過程結束時顯示的結果可以使用以下命令存儲在文本文件中。

-o /home/yourdir/result.txt

同樣,為了從上述列表中運行任何特定模塊,請使用-m標志和模塊名稱,如以下命令所示。

python a2sv.py -t <目標IP地址> -m <模塊名稱>

例如,如果我們只想測試目標Web應用程序中的CCS注入漏洞,我們可以使用以下命令來指導該工具。

python a2sv.py -t <目標Web地址或IP地址> -m ccs

在這種情況下,結果以下列格式顯示。

a2sv單模塊掃描

【聲明】:8090安全小組門戶(http://www.jvwkvg.tw)登載此文出于傳遞更多信息之目的,并不代表本站贊同其觀點和對其真實性負責,僅適于網絡安全技術愛好者學習研究使用,學習中請遵循國家相關法律法規。如有問題請聯系我們,聯系郵箱[email protected],我們會在最短的時間內進行處理。