心脏滴血漏洞复现(CVE-2014-0160)

心脏滴血漏洞复现(CVE-2014-0160)

漏洞简介
OpenSSL是OpenSSL团队开发的一个开源的能够实现安全套接层(SSL v2/v3)和安全传输层(TLS v1)协议的通用加密库,它支持多种加密算法,包括对称密码、哈希算法、安全散列算法等。
OpenSSL的TLS和DTLS实现过程中的d1_both.c和t1_lib.c文件中存在安全漏洞,该漏洞源于当处理Heartbeat Extension数据包时,缺少边界检查。远程攻击者可借助特制的数据包利用该漏洞读取服务器内存中的敏感信息(如用户名、密码、Cookie、私钥等)。以下版本的OpenSSL受到影响:1.0.1,1.0.1:beta1,1.0.1:beta2,1.0.1:beta3,1.0.1a,1.0.1b,1.0.1c,1.0.1d,1.0.1e,1.0.1f。目前OpenSSL官方已经发布补丁,用户可以通过升级修复漏洞,或者使用-DOPENSSL_NO_HEARTBEATS参数重新编译受影响版本的OpenSSL以禁用Heartbeat模块。

虚拟机漏洞复现
本次复现在存在此漏洞的虚拟机中进行测试。已知192.168.37.130存在CVE-2014-0160漏洞,web页面为8443端口。

1、 打开msfconsole,查找heartbleed模块:
在这里插入图片描述
在这里插入图片描述

2、 使用openssl_heartbleed功能:
在这里插入图片描述
3、 查看需要设置哪些选项:
在这里插入图片描述
4、 设置IP地址及端口:
在这里插入图片描述
5、 设置verbose,设置成true才能看到泄露的信息:
在这里插入图片描述
6、 开始利用攻击:
在这里插入图片描述在这里插入图片描述
7、 如果有人正在登陆此web应用,可能可以直接获取账号密码:
在这里插入图片描述
此漏洞存在随机性,但多次攻击可根据泄露数据拼凑出用户各类信息。

  • 0
    点赞
  • 0
    收藏
    觉得还不错? 一键收藏
  • 1
    评论

“相关推荐”对你有帮助么?

  • 非常没帮助
  • 没帮助
  • 一般
  • 有帮助
  • 非常有帮助
提交
评论 1
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值