1. 简介
OpenSSL心脏出血漏洞原理是OpenSSL引入心跳(heartbeat)机制来维持TLS链接的长期存在,心跳机制作为TLS的扩展实现,但在代码中包括TLS(TCP)和DTLS(UDP)都没有做边界检测,所以导致攻击者可以利用这个漏洞来获得TLS链接对端(可以是服务器也可以是客户端)内存中的一些数据。
所以针对本次漏洞的检测,我需要在虚拟机中搭建一个通过https安全协议的数据交互网站,同时虚拟机中的OpenSSL版本为含有心脏出血漏洞的版本。通过客户端即物理机命令行中运行心脏出血漏洞检测POC代码和Wireshark进行抓取数据包来分析心血漏洞。
2. 服务器环境搭建
2.1 安装VMware
去官网中下载或在内网共享中下载VMware虚拟机软件并安装VMware,安装VMware没有什么困难选择路径点击安装即可。
2.2 安装Ubuntu系统
在官网中下载Ubuntu14.04系统,在VMware中点击创建虚拟机然后导入下载的Ubuntu的iso路径进行安装,安装完成后Ctrl+Alt+T打开命令行,输入命令openssl version查看OpenSSL版本,理论上Ubuntu14.04版本为OpenSSL 1.0.1f是具有心脏出血漏洞的,但是由于心脏出血漏洞爆出的时间为2014-04-07,所以时间上处于一个边界,怕漏洞被修复,所以我自己把OpenSSL 1.0.1f版本的OpenSSL版本卸载,重新安装上OpenSSL 1.0.1e的版本,以确保一定含有OpenSSL心脏出血漏洞。
2.3 安装OpenSSL
进入Ubuntu虚拟机中Ctrl+Alt+T打开命令行。
- 卸载原来版本的OpenSSL,输入命令:sudo apt-get purge openssl,通过命令openssl version查看openssl有没有被卸载,卸载完成后,下载openssl 1.0.1e版

本文档详细介绍了如何在虚拟机中搭建一个带有Heartbleed漏洞的服务器环境,包括Ubuntu系统安装、OpenSSL漏洞版本的配置、Apache与HTTPS的设置、MySQL与PHP的集成,以及如何检测该漏洞的方法。通过此靶场,可以实践和检测心脏出血漏洞的利用与防护。
最低0.47元/天 解锁文章
1万+





