阿布在漏洞复现---心脏滴血(CVE-2014-0160)

心脏滴血漏洞由来

最初人们为了网络通信安全,就开始使用安全协议进行加密通信,SSL(Secure Socket Layer)就是一种安全协议。随着开源软件的流行,有人写了一款叫 OpenSSL 的开源程序供大家方便地对通信进行SSL加密,后来这款软件便在互联网中被广泛应用。我们在浏览器地址栏常见的 https 前缀的网址以及那把小锁图标,通常就是指该网站经过 SSL 证书加密。
OpenSSL 有一个叫 Heartbeat (心跳检测)的拓展,问题就出在这个拓展上,这也是漏洞被命名为“心脏出血”的直接原因。
所谓心跳检测,就是建立一个 Client Hello 问询来检测对方服务器是不是正常在线 ,服务器发回 Server hello,表明正常树立SSL通讯。就像我们打电话时会问对方 “喂听得到吗?”一样。
每次问询都会附加一个问询的字符长度 pad length,bug 来了,如果这个 pad length 大于实际的长度,服务器仍是会回来相同规模的字符信息,于是形成了内存里信息的越界访问。
就这样,每发起一个心跳,服务器就能泄露一点点数据(理论上最多泄露 64K),这些数据里可能包括用户的登录账号密码、电子邮件甚至是加密秘钥等信息,也可能并没有包含这些信息,但攻击者可以不断利用 “心跳”来获取更多的信息。就这样,服务器一点一点泄露越来越多的信息,就像是心脏慢慢在出血,心脏出血漏洞的名字由此而来。

漏洞利用:
1.利用shodan进行搜索站点
阿布在漏洞复现---心脏滴血(CVE-2014-0160)_第1张图片
2.打开kali
运行msfconsole
阿布在漏洞复现---心脏滴血(CVE-2014-0160)_第2张图片
3.使用心脏滴血扫描
阿布在漏洞复现---心脏滴血(CVE-2014-0160)_第3张图片
测试了针对openssl1.01a版本的三个不同的ip
阿布在漏洞复现---心脏滴血(CVE-2014-0160)_第4张图片
第三个可用
4.设置参数,进行攻击:
阿布在漏洞复现---心脏滴血(CVE-2014-0160)_第5张图片
获取信息
阿布在漏洞复现---心脏滴血(CVE-2014-0160)_第6张图片
图中的信息符合心脏滴血漏洞的特征
关于漏洞信息的利用,需要每次查看他的key和value找他的敏感信息

漏洞修复

建议升级openssl,此外,做如下措施。
修改服务器密码
重新配置私钥
重新配置证书

你可能感兴趣的:(kali渗透测试,漏洞复现)