您的位置  > 互联网

CVE-2014-0160:加密程序库的安全漏洞是什么?

理解:首先简单介绍一下这个漏洞。 该漏洞是加密程序库中出现的安全漏洞。 这个程序是在传输层协议TLS协议之上的。 该协议称为心跳协议。 这个漏洞就在心跳中。 协议工作过程中一些重要数据被窃取,所以这个漏洞的名字叫。

危害:远程读取服务器内存中64K的数据,获取内存中的敏感信息,非法入侵获取密码等加密数据。

受影响版本:版本1.0.1至版本1.0.1f

第一步:射击场设置:

重现这个漏洞最麻烦的部分其实就是射击场的搭建。 这里我们使用目标无人机并构建+环境来重现它。 下面简单介绍一下射击场建设操作流程:

1. 构建

sudo apt-get ---更新下载列表

sudo apt .io --安装 io

pip -V --输入此命令检查pip包是否安装。 如果没有安装,y可以

pip--完成后安装-

2. 下载

yum -y git ---更新git的yum源

git clone ---下载路径

完成后,使用ls和cd检查文件是否存在。

到这里环境的下载就完成了,然后去目标无人机的命令行进行搭建。

2. 繁殖过程

(1)目标无人机环境搭建

1>进入CVE-2014-0160的渗透工具包并启动容器。可以通过文件查看命令查看

2>启用后,检查是否正常运行

(2)攻击机作战:

1>扫描目标机器,发现可利用的漏洞

2>启用msf--,然后搜索渗透工具并使用相应的工具

3>检查配置并确保目标IP和端口设置正确并确保它们是真实的,否则你将看不到信息。

4>完成后,配置如下并运行

保护措施:

老套路:升级、打补丁

更改服务器密码

重新配置证书