理解:首先简单介绍一下这个漏洞。 该漏洞是加密程序库中出现的安全漏洞。 这个程序是在传输层协议TLS协议之上的。 该协议称为心跳协议。 这个漏洞就在心跳中。 协议工作过程中一些重要数据被窃取,所以这个漏洞的名字叫。
危害:远程读取服务器内存中64K的数据,获取内存中的敏感信息,非法入侵获取密码等加密数据。
受影响版本:版本1.0.1至版本1.0.1f
第一步:射击场设置:
重现这个漏洞最麻烦的部分其实就是射击场的搭建。 这里我们使用目标无人机并构建+环境来重现它。 下面简单介绍一下射击场建设操作流程:
1. 构建
sudo apt-get ---更新下载列表
sudo apt .io --安装 io
pip -V --输入此命令检查pip包是否安装。 如果没有安装,y可以
pip--完成后安装-
2. 下载
yum -y git ---更新git的yum源
git clone ---下载路径
完成后,使用ls和cd检查文件是否存在。
到这里环境的下载就完成了,然后去目标无人机的命令行进行搭建。
2. 繁殖过程
(1)目标无人机环境搭建
1>进入CVE-2014-0160的渗透工具包并启动容器。可以通过文件查看命令查看
2>启用后,检查是否正常运行
(2)攻击机作战:
1>扫描目标机器,发现可利用的漏洞
2>启用msf--,然后搜索渗透工具并使用相应的工具
3>检查配置并确保目标IP和端口设置正确并确保它们是真实的,否则你将看不到信息。
4>完成后,配置如下并运行
保护措施:
老套路:升级、打补丁
更改服务器密码
重新配置证书