心臟滴血漏洞(CVE-2014-0160)


漏洞范圍:

Open SSL1.0.1版本

漏洞成因:

heartbleed由於未能在memcpy()調用受害用戶輸入內容作為長度參數之前進行邊界檢查,追蹤者可以追蹤Open SSL所分配的64KB緩存、將超出信息復制到緩存中,再返回緩存信息, 受害者內存的內容就會每次泄露64KB。

漏洞危害:

獲取私鑰、用戶cookie等敏感信息

漏洞復現:

Bee-box環境(Bee-box下載及安裝教程),kali

靶機橋接模式(默認的不用管)

使用nmap腳本進行檢測漏洞是否存在:

nmap -sV -p  8443 --script ssl-heartbleed.nse 192.168.85.131

結果如下,發現確實存在心臟滴血漏洞:

打開msfconsole
找到相應模塊:search heartbleed

options查看需要的設置
此處需要設置rhosts,rport,設置verbose為true(verbose冗余的),然后exploit開始攻擊,如下圖:

攻擊結果如下:

如果此時有人正在登陸,理論上可以抓取用戶賬號和密碼,只要有耐心,就會等到有用的信息

內容參考自:REEBUF-凱信特安全團隊,侵刪


免責聲明!

本站轉載的文章為個人學習借鑒使用,本站對版權不負任何法律責任。如果侵犯了您的隱私權益,請聯系本站郵箱yoyou2525@163.com刪除。



 
粵ICP備18138465號   © 2018-2025 CODEPRJ.COM