Ssl

為什麼相同的 nmap 命令在伺服器上的行為與本地電腦不同?

  • August 2, 2019

我在本地機器上執行這個 nmap 命令(帶有 nmap 的 Windows 10 https://nmap.org/book/inst-windows.html

nmap --script ssl-enum-ciphers -p 443 api.valorebooks.com

它顯示這樣的 SSL 證書

在此處輸入圖像描述

但是當我在伺服器機器(Ubuntu 14.04.5 LTS)上看到時,為什麼沒有找到支持的密碼?

在此處輸入圖像描述

您的 NMAP 版本不同。在您正在執行的 Ubuntu 機器上6.40和正在執行的 Windows 機器上7.70

在這些版本之間發生了很多 變化

  • $$ NSE $$為與 SSLv3 和 TLS 消息相關的函式添加了 tls 庫。現有的 ssl-enum-ciphers、ssl-date 和 tls-nextprotoneg 腳本已更新為使用此庫。$$ Daniel Miller $$
  • $$ NSE $$重做 ssl-enum-ciphers 以實際評分 SSL/TLS 握手的強度,包括證書密鑰大小和 DH 參數(如果適用)。這類似於 Qualys 的 SSL Labs 掃描器,意味著我們不再維護每個密碼套件的分數列表。$$ Daniel Miller $$
  • $$ NSE $$ $$ GH#168 $$當按名稱選擇時,允許 ssl-enum-ciphers 在非典型埠上執行。如果埠不是典型的 SSL 埠並且未使用版本掃描 (-sV),它現在將發送服務檢測探測。$$ Daniel Miller $$

等等等等(對於完整列表,只需轉到更改日誌並蒐索ssl-enum-ciphers:)

引用自:https://serverfault.com/questions/977723