CVE-2014-0160
漏洞概述:心脏出血是OpenSSL1.0.1版本至OpenSSL1.0.1f Beta1版本中存在漏洞,该漏洞中文名称为心脏滴血,英文名称为HeartBleed。其中Heart是指该漏洞位于心跳协议上,Bleed是因为该漏洞会造成数据泄露。即HeartBleed是在心跳协议上的一个数据泄露漏洞,OpenSSL库中用到了该心跳协议。HeartBleed主要存在与OpenSSL的1.0.1版本到1.0.1f版本。利用该漏洞,攻击者可以远程读取服务器内存中64K的数据,获取内存中的敏感信息。
影响版本:OpenSSL 1.0.1版本
复现
- 访问靶机
![图片[1]-【初级】Openssl 心脏滴血-NGC660安全实验室](http://ngc660.cn/wp-content/uploads/2022/09/d2b5ca33bd094611-1024x448.png)
- 使用Nmap扫描,是否存在漏洞
nmap -p Port--script ssl-heartbleed IP
![图片[2]-【初级】Openssl 心脏滴血-NGC660安全实验室](http://ngc660.cn/wp-content/uploads/2022/09/d2b5ca33bd094645.png)
- 使用Msf进行漏洞利用
search heartbleed
![图片[3]-【初级】Openssl 心脏滴血-NGC660安全实验室](http://ngc660.cn/wp-content/uploads/2022/09/d2b5ca33bd094700.png)
use 1
![图片[4]-【初级】Openssl 心脏滴血-NGC660安全实验室](http://ngc660.cn/wp-content/uploads/2022/09/d2b5ca33bd094711.png)
exploit
![图片[5]-【初级】Openssl 心脏滴血-NGC660安全实验室](http://ngc660.cn/wp-content/uploads/2022/09/d2b5ca33bd094726.png)
存在漏洞使用set verbose true
展开信息收集
![图片[6]-【初级】Openssl 心脏滴血-NGC660安全实验室](http://ngc660.cn/wp-content/uploads/2022/09/d2b5ca33bd094739.png)
小结
- 如果有人在正在登录该web应用的话,还可能可以直接抓到账号密码等信息。注:此环境没有登录表单不做演示
- 攻击者每次可以查看受害机的64K信息,只要有足够的耐心和时间,就可以翻检足够多的数据,拼凑出用户的各类信息,虽然此漏洞存在随机性,但是实现方法简易快捷,可批量攻击,故存在较高的危险性。
© 版权声明
部分文章采集于互联网,若侵权请联系删除!
THE END
请登录后查看评论内容