- 博客(5)
- 收藏
- 关注
转载 公开的漏洞信息获取
获取信息 IP=>端口/服务/中间件=>名/版本 WEB=>框架/版本 获取漏洞情报 cvedetails-获取组件存在的CVE&CVE的MSFexp mitre-获取CVE详细信息 vulners-获取CVE的exp情报 vuldb-获取组件存在的CVE&CVE的exp情报 rips-WEB漏洞情报 中文站 安全客-获取组件存在的CVE cnvd-组件/WEB漏洞情报 获取漏洞exp exploit-db...
2021-05-13 16:57:49
981
原创 JAVA JDK各种老版本的下载链接
JAVA JDK各种老版本的下载链接jdk各种老版本的下载链接java SE 1.6各个版本 jdk apihttp://www.oracle.com/technetwork/java/javase/downloads/java-archive-downloads-javase6-419409.htmljava SE 1.7各个版本 jdk apihttp://www.oracle.com/technetwork/java/javase/downloads/java-archive-..
2021-01-26 22:46:52
971
转载 SSH&SSL弱加密算法漏洞修复
一、SSHSSH的配置文件中加密算法没有指定,默认支持所有加密算法,包括arcfour,arcfour128,arcfour256等弱加密算法。修改SSH配置文件,添加加密算法:vi /etc/ssh/sshd_config最后面添加以下内容(去掉arcfour,arcfour128,arcfour256等弱加密算法):Ciphers aes128-ctr,aes192-ctr,aes256-ctr,aes128-cbc,3des-cbcssh_config和sshd_config都
2020-12-16 19:10:05
4916
转载 检测服务器是否开启重协商功能(用于CVE-2011-1473漏洞检测)
背景 由于服务器端的重新密钥协商的开销至少是客户端的10倍,因此攻击者可利用这个过程向服务器发起拒绝服务攻击。OpenSSL 1.0.2及以前版本受影响。方法 使用OpenSSL(linux系统基本都自带)连接服务器进行测试: - openssl s_client -connect ip:port - HEAD / HTTP/1.0 - R示例 服务器443端口开启重协商,使用openssl s_client -connect 172.31.0.22:44
2020-12-16 18:47:27
4784
转载 Sweet32: TLS 64位分组密码生日攻击(CVE-2016-2183)
客户服务器被发现Sweet32,经过检查,都是受DES/3DES影响导致的,解决办法就是禁用了DES/3DES。验证方式:nmap -sV --script ssl-enum-ciphers -p 443 test.com以下是我从网络上找到的一些信息:概述分组密码在SSL/TLS协议中的特定配置会遭到碰撞攻击。背景传统64位块分组密码在使用CBC模式时很容易被碰撞攻击。SSL/TLS协议所有支持使用3DES对称加密的密码套件都受影响(例如 ECDHE-RSA-DES-CBC3-S...
2020-12-16 18:31:52
10739
1
空空如也
空空如也
TA创建的收藏夹 TA关注的收藏夹
TA关注的人