心臟滴血漏洞簡單攻擊

轉自http://www.lijiejie.com/openssl-heartbleed-attack/

penSSL Heartbleed漏洞的公開和流行讓許多人興奮了一把,也讓另一些人驚慌了一把。

單純從攻擊的角度講,我已知道的,網上公開的掃描工具有:

1.  Nmap腳本ssl-heartbleed.nse: http://nmap.org/nsedoc/scripts/ssl-heartbleed.html

2. Jared Stafford的testssl.py: https://gist.github.com/sh1n0b1/10100394

3. CSHeartbleedScanner:    http://www.crowdstrike.com/community-tools/

若想要批量尋找攻擊目標,可以直接掃目標IP段的443端口。高校和互聯網不發達的國家都是比較容易攻擊的。

得到活躍主機IP地址,再導入上述掃描器。

針對特定的某個攻擊目標,可以查看已經讀到的內容,利用正則表達式不停拉抓賬號密碼

也可以根據關鍵詞,不停抓下cookie,賬號等。

將testssl.py的代碼修改爲不輸出偏移地址和非ascii字符,找到hexdump函數,修改爲:

這樣就只輸出有用的ascii字符串了。

 1. 正則表達式抓賬號

腳本間隔一秒鐘讀一次數據,發現正則匹配的賬號密碼,若之前沒出現過,就寫入accounts.txt文件。

這樣可以避免重複寫入同樣的賬號、密碼。

2. 根據關鍵詞抓數據

如果並不確定後臺地址,也不知道登錄請求、Cookie的格式,直接用關鍵詞抓賬號就行了。

類似下面的代碼:

這樣一旦返回的數據中存在關鍵詞passwd、password等,就會把數據寫入data_1文件夾下面,以時間命名。

發佈了0 篇原創文章 · 獲贊 30 · 訪問量 8萬+
發表評論
所有評論
還沒有人評論,想成為第一個評論的人麼? 請在上方評論欄輸入並且點擊發布.
相關文章