Vulhub靶机中OpenSSL Heartbleed漏洞(CVE)如何复现?
- 内容介绍
- 文章标签
- 相关推荐
本文共计792个文字,预计阅读时间需要4分钟。
免责声明:本内容仅供学习研究使用,严禁用于非法活动。任何后果由使用者本人承担。
背景知识:知识传输层安全协议(SSL)和其继任者传输层安全协议(TLS)是用于加密网络通信的协议,确保数据传输的安全性。
0x00 背景知识 传输层安全协议SSL免责声明:本文仅供学习研究,严禁从事非法活动,任何后果由使用者本人负责。
安全套接字协议SSL(Secure Sockets Layer),及其继任者传输层安全协议TLS(Transport Layer Security)是为网络通信提供安全及数据完整性的一种安全协议,它们在传输层与应用层之间对网络连接进行加密。
例如,常见的HTTPS协议,就是由HTTP加上SSL/TLS协议构建的可进行加密传输、身份认证的网络协议,实现互联网数据传输安全。当用户访问安全网站时,在URL地址旁会有一个“锁”,就表明我们与该网站之间的通讯信息都被加密。在 Microsoft Edge 中安全浏览 Web。
另外,这两种协议没有固定的端口。根据是否使用了传输层安全协议,应用层协议的端口会有不同。例如:blog.csdn.net/weixin_39190897/article/details/106879383
攻击者可以利用该漏洞,远程读取服务器内存中64K的敏感数据(OpenSSL分配的缓存为64KB),这些数据里可能包括用户的登录账号密码、电子邮件甚至是加密私钥,用户cookie等信息。
由于互联网应用最广泛的安全传输方法就是SSL,而OpenSSL又是多数SSL加密网站使用的开源软件包,所以漏洞影响范围广大,一时间席卷全球各个互联网相关领域,网银、在线支付、电商网站、门户网站、电子邮件等无一幸免。
0x02 漏洞复现 环境搭建Vulhub
漏洞扫描/检测- URL“心脏滴血”漏洞检测网站
- 使用Nmap扫描脚本对靶机进行漏洞检测:
- 使用AWVS对目标服务器进行漏洞扫描
Python2运行ssltest.py,拿到敏感数据:
- 搜索openssl_heartbleed
- 使用auxiliary/scanner/ssl/openssl_heartbleed模块,设置好常规选项后还要使用
set verbose true设置verbose参数为真,才能显示详细信息看到获取到的服务器内存信息。
- 实际攻击需要多次获取内存信息并进行整理,提取有用信息。
升级openssl,还可以配合措施:修改服务器密码、重新配置私钥、重新配置证书。
相关链接
- SSL相关
SSL证书在线工具
心脏出血?这是什么漏洞? - 参考文章
Heartbleed心脏滴血漏洞总结(CVE-2014-0106)
渗透测试-Openssl心脏出血漏洞复现
心脏滴血漏洞详解及利用--HeartBleed With OpenSSL - 有待研究
心脏滴血HeartBleed漏洞研究及其POC
本文共计792个文字,预计阅读时间需要4分钟。
免责声明:本内容仅供学习研究使用,严禁用于非法活动。任何后果由使用者本人承担。
背景知识:知识传输层安全协议(SSL)和其继任者传输层安全协议(TLS)是用于加密网络通信的协议,确保数据传输的安全性。
0x00 背景知识 传输层安全协议SSL免责声明:本文仅供学习研究,严禁从事非法活动,任何后果由使用者本人负责。
安全套接字协议SSL(Secure Sockets Layer),及其继任者传输层安全协议TLS(Transport Layer Security)是为网络通信提供安全及数据完整性的一种安全协议,它们在传输层与应用层之间对网络连接进行加密。
例如,常见的HTTPS协议,就是由HTTP加上SSL/TLS协议构建的可进行加密传输、身份认证的网络协议,实现互联网数据传输安全。当用户访问安全网站时,在URL地址旁会有一个“锁”,就表明我们与该网站之间的通讯信息都被加密。在 Microsoft Edge 中安全浏览 Web。
另外,这两种协议没有固定的端口。根据是否使用了传输层安全协议,应用层协议的端口会有不同。例如:blog.csdn.net/weixin_39190897/article/details/106879383
攻击者可以利用该漏洞,远程读取服务器内存中64K的敏感数据(OpenSSL分配的缓存为64KB),这些数据里可能包括用户的登录账号密码、电子邮件甚至是加密私钥,用户cookie等信息。
由于互联网应用最广泛的安全传输方法就是SSL,而OpenSSL又是多数SSL加密网站使用的开源软件包,所以漏洞影响范围广大,一时间席卷全球各个互联网相关领域,网银、在线支付、电商网站、门户网站、电子邮件等无一幸免。
0x02 漏洞复现 环境搭建Vulhub
漏洞扫描/检测- URL“心脏滴血”漏洞检测网站
- 使用Nmap扫描脚本对靶机进行漏洞检测:
- 使用AWVS对目标服务器进行漏洞扫描
Python2运行ssltest.py,拿到敏感数据:
- 搜索openssl_heartbleed
- 使用auxiliary/scanner/ssl/openssl_heartbleed模块,设置好常规选项后还要使用
set verbose true设置verbose参数为真,才能显示详细信息看到获取到的服务器内存信息。
- 实际攻击需要多次获取内存信息并进行整理,提取有用信息。
升级openssl,还可以配合措施:修改服务器密码、重新配置私钥、重新配置证书。
相关链接
- SSL相关
SSL证书在线工具
心脏出血?这是什么漏洞? - 参考文章
Heartbleed心脏滴血漏洞总结(CVE-2014-0106)
渗透测试-Openssl心脏出血漏洞复现
心脏滴血漏洞详解及利用--HeartBleed With OpenSSL - 有待研究
心脏滴血HeartBleed漏洞研究及其POC

