• OpenSSL Heartbleed “心脏滴血”漏洞简单攻击示例


    OpenSSL Heartbleed漏洞的公开和流行让许多人兴奋了一把,也让另一些人惊慌了一把。

    单纯从攻击的角度讲,我已知道的,网上公开的扫描工具有:

    1.  Nmap脚本ssl-heartbleed.nse: http://nmap.org/nsedoc/scripts/ssl-heartbleed.html

    2. Jared Stafford的testssl.py: https://gist.github.com/sh1n0b1/10100394

    3. CSHeartbleedScanner:    http://www.crowdstrike.com/community-tools/

    若想要批量寻找攻击目标,可以直接扫目标IP段的443端口。高校和互联网不发达的国家都是比较容易攻击的。

    得到活跃主机IP地址,再导入上述扫描器。

    针对特定的某个攻击目标,可以查看已经读到的内容,利用正则表达式不停拉抓账号密码。

    也可以根据关键词,不停抓下cookie,账号等。

    将testssl.py的代码修改为不输出偏移地址和非ascii字符,找到hexdump函数,修改为:

    这样就只输出有用的ascii字符串了。

     1. 正则表达式抓账号

    脚本间隔一秒钟读一次数据,发现正则匹配的账号密码,若之前没出现过,就写入accounts.txt文件。

    这样可以避免重复写入同样的账号、密码。

    2. 根据关键词抓数据

    如果并不确定后台地址,也不知道登录请求、Cookie的格式,直接用关键词抓账号就行了。

    类似下面的代码:

    这样一旦返回的数据中存在关键词passwd、password等,就会把数据写入data_1文件夹下面,以时间命名。

  • 相关阅读:
    [开源项目]蓝点无限TWR算法-多基站多标签固件
    [开源项目] 蓝点无限 UWB Python版本上位机
    记一次RabbitMQ的脑裂(网络分区)问题
    使用Docker持久化部署SQL Server
    .NET---Exceptionless 轻量级的分布式日志管理平台
    python性能测试工具locust
    Javascript —— 线转树 or 树转线
    记录一个生僻知识点 —— JS字符模板替换
    车证识别工具|行驶证识别工具|行驶证识别OCR工具免费版V3.0.0.0
    C# CAD 凹凸点识别最大轮廓
  • 原文地址:https://www.cnblogs.com/wh4am1/p/6660022.html
Copyright © 2020-2023  润新知