心臟滴血漏洞搭建與復(fù)現(xiàn)修復(fù)(CVE-2014-0160)OpenSSL Heartbleed漏洞

漏洞范圍:

OpenSSL1.0.1版本

漏洞成因:

Heartbleed漏洞是由于未能在memcpy()調(diào)用受害用戶輸入內(nèi)容作為長度參數(shù)之前正確進行邊界檢查。攻擊者可以追蹤OpenSSL所分配的64KB緩存、將超出必要范圍的字節(jié)信息復(fù)制到緩存當(dāng)中再返回緩存內(nèi)容,這樣一來受害者的內(nèi)存內(nèi)容就會以每次64KB的速度進行泄露。

漏洞危害:

如同漏洞成因所講,我們可以通過該漏洞讀取每次攻擊泄露出來的信息,所以可能也可以獲取到服務(wù)器的私鑰,用戶cookie和密碼等。

漏洞復(fù)現(xiàn):

環(huán)境:

靶機:Vulhub環(huán)境? 攻擊機:kali Linux

這里使用的是Vulhub一鍵搭建漏洞測試靶場

https://vulhub.org/#/environments/openssl/heartbleed/



docker查看在運行

訪問看一下


先使用nmap掃描端口


開放了443端口

可以使用nmap自帶的Heartbleed漏洞檢測腳本

nmap -sV -p 443 --script ssl-heartbleed.nse 【目標(biāo)IP】

msf利用

1.搜索Heartbleed模塊:

2.引用第一個選項,show options查看需要設(shè)置的參數(shù)

set rhosts? ? ?【ip】

set rport? ? 【端口】

set verbose true?設(shè)置verbose不然顯示不出信息


抓取的數(shù)據(jù)有點亂,可以使用腳本抓取我們想要的

如何修復(fù):

1.將受影響的服務(wù)器下線,避免它繼續(xù)泄露敏感信息。

2.停止舊版的 openssl 服務(wù),升級 openssl 到新版本,并重新啟動。

3.生成新密鑰。(因為攻擊者可能通過漏洞獲取私鑰。)將新密鑰提交給你的CA,獲得新的認證之后在服務(wù)器上安裝新密鑰。

4.服務(wù)器上線。

5.撤銷舊認證。

6.撤銷現(xiàn)有的會話cookies。

7.要求用戶修改密碼。

最后編輯于
?著作權(quán)歸作者所有,轉(zhuǎn)載或內(nèi)容合作請聯(lián)系作者
【社區(qū)內(nèi)容提示】社區(qū)部分內(nèi)容疑似由AI輔助生成,瀏覽時請結(jié)合常識與多方信息審慎甄別。
平臺聲明:文章內(nèi)容(如有圖片或視頻亦包括在內(nèi))由作者上傳并發(fā)布,文章內(nèi)容僅代表作者本人觀點,簡書系信息發(fā)布平臺,僅提供信息存儲服務(wù)。

相關(guān)閱讀更多精彩內(nèi)容

友情鏈接更多精彩內(nèi)容