7.1 使用 Exploit-DB 利用 Heartbleed 漏洞
1. 使用 sslscan 检查靶机(蜜罐)上的 TCP 端口 8443,如下面的屏幕截图所示,
2.通过利用 Heartbleed 将从服务器中提取信息,然后继续在其应用中进行一些攻
击,登录 bWAPP(http://192.168.152.128/bWAPP/portal.php)以确保服务器内存中有一
些数据。
3.现在,要在 Exploit-DB 的本地副本中查找漏洞,请打开终端并键入 searchsploit
heartbleed 命令。 结果显示在此处:
4.将在列表中选择第一个漏洞。 先检查此漏洞的内容并分析如何使用它以及它
的作用,可以简单地使用 cat 命令来显示 Python 代码
cat /usr/share/exploitdb/exploits/multiple/remote/32764.py
5.根据漏洞利用中的说明,应该将服务器地址作为第一个参数运行,然后使用-p
选项输入要测试的端口。因此,攻击命令应该是
python2 /usr/share/exploitdb/exploits/multiple/remote/32764.py 192.168.152.131 -p 8443
7.2 通过利用 Shellshock 执行命令
1. 在下拉框中,选择 Shellshock 漏洞(CGI),点击 Hack: