心脏滴血原理与复现
前期准备
攻击机器还是kali,靶机这里用到的是beebox,下载完之后解压导入虚拟机就可以开始使用了。
nmap扫描
攻击发起前,肯定是kali先进行扫描,查看同一网段哪些机器在线。
1 | nmap -T4 -A -v -Pn 192.168.20.1/24 |
扫描完成后发现有一台192.168.20.136的机器在线,复现心脏滴血用到的端口是8443。
脚本探测
看到机器在线后,使用一个工具探测其8443端口是否可以利用,查看靶机是否有可以利用的机会。
1 | nmap 192.168.20.136 -p 8443 --script ssl-heartbleed.nse |
文字显示是“VULNERABLE”,代表漏洞可以被利用。
开始攻击
打开msfconsole
工具,搜索heartbleed
,使用1。
1 | msfconsole -q |
使用show options
查看相应的参数并设置,包括rport
,rhost
,verbose
。
1 | set rport 8443 |
其中verbose
是要在show advanced
下查看的,默认是false
,我们set verpose true
设置为true
,只有这样我们才能明文显示(终端显示)我们拿到的64K的数据。
1 | show advanced |
最后可以用show missing
查看遗漏的设置参数,没有遗漏,就可以开始运行了。
1 | show missing |
kali在这边运行着,然后回到靶机上随便点点点,只要发生操作,就会有数据外泄。
最后我们回到kali,发现已经拿到数据了。
心脏滴血的复现到这里就完成了。