【初级】Openssl 心脏滴血

CVE-2014-0160

漏洞概述:心脏出血是OpenSSL1.0.1版本至OpenSSL1.0.1f Beta1版本中存在漏洞,该漏洞中文名称为心脏滴血,英文名称为HeartBleed。其中Heart是指该漏洞位于心跳协议上,Bleed是因为该漏洞会造成数据泄露。即HeartBleed是在心跳协议上的一个数据泄露漏洞,OpenSSL库中用到了该心跳协议。HeartBleed主要存在与OpenSSL的1.0.1版本到1.0.1f版本。利用该漏洞,攻击者可以远程读取服务器内存中64K的数据,获取内存中的敏感信息。

影响版本:OpenSSL 1.0.1版本

复现

  • 访问靶机
图片[1]-【初级】Openssl 心脏滴血-NGC660安全实验室
  • 使用Nmap扫描,是否存在漏洞
  • nmap -p Port--script ssl-heartbleed IP
图片[2]-【初级】Openssl 心脏滴血-NGC660安全实验室
  • 使用Msf进行漏洞利用
  • search heartbleed
图片[3]-【初级】Openssl 心脏滴血-NGC660安全实验室

use 1

图片[4]-【初级】Openssl 心脏滴血-NGC660安全实验室

exploit

图片[5]-【初级】Openssl 心脏滴血-NGC660安全实验室

存在漏洞使用set verbose true展开信息收集

图片[6]-【初级】Openssl 心脏滴血-NGC660安全实验室

小结

  1. 如果有人在正在登录该web应用的话,还可能可以直接抓到账号密码等信息。注:此环境没有登录表单不做演示
  2. 攻击者每次可以查看受害机的64K信息,只要有足够的耐心和时间,就可以翻检足够多的数据,拼凑出用户的各类信息,虽然此漏洞存在随机性,但是实现方法简易快捷,可批量攻击,故存在较高的危险性。
© 版权声明
THE END
喜欢就支持一下吧
点赞6赏点小钱 分享
评论 抢沙发
头像
欢迎您留下宝贵的见解!
提交
头像

昵称

取消
昵称表情代码图片

    请登录后查看评论内容