漏洞范圍:
Open SSL1.0.1版本
漏洞成因:
heartbleed由於未能在memcpy()調用受害用戶輸入內容作為長度參數之前進行邊界檢查,追蹤者可以追蹤Open SSL所分配的64KB緩存、將超出信息復制到緩存中,再返回緩存信息, 受害者內存的內容就會每次泄露64KB。
漏洞危害:
獲取私鑰、用戶cookie等敏感信息
漏洞復現:
Bee-box環境(Bee-box下載及安裝教程),kali
靶機橋接模式(默認的不用管)
使用nmap腳本進行檢測漏洞是否存在:
nmap -sV -p 8443 --script ssl-heartbleed.nse 192.168.85.131
結果如下,發現確實存在心臟滴血漏洞:
打開msfconsole
找到相應模塊:search heartbleed
options查看需要的設置
此處需要設置rhosts,rport,設置verbose為true(verbose冗余的),然后exploit開始攻擊,如下圖:
攻擊結果如下:
如果此時有人正在登陸,理論上可以抓取用戶賬號和密碼,只要有耐心,就會等到有用的信息
內容參考自:REEBUF-凱信特安全團隊,侵刪