POC详情: 3ea7887e0bf9fa9dc9f3881533eb6a959fcf62ac

来源
关联漏洞
标题: OpenSSL 缓冲区错误漏洞 (CVE-2014-0160)
描述:OpenSSL是OpenSSL团队开发的一个开源的能够实现安全套接层(SSL v2/v3)和安全传输层(TLS v1)协议的通用加密库,它支持多种加密算法,包括对称密码、哈希算法、安全散列算法等。 OpenSSL的TLS和DTLS实现过程中的d1_both.c和t1_lib.c文件中存在安全漏洞,该漏洞源于当处理Heartbeat Extension数据包时,缺少边界检查。远程攻击者可借助特制的数据包利用该漏洞读取服务器内存中的敏感信息(如用户名、密码、Cookie、私钥等)。以下版本的OpenSSL受到
描述
Network Scanner for OpenSSL Memory Leak (CVE-2014-0160) 
介绍
# Heartbleed Scanner

<b>Network Scanner for OpenSSL Memory Leak (CVE-2014-0160) </b>

-t parameter to optimize the timeout in seconds.<br/>
-f parameter to log the memleak of vulnerable systems.<br/>
-n parameter to scan entire network.<br/>
-i parameter to scan from a list file. Useful if you already have targets.<br/>
-r parameter to randomize the IP addresses to avoid linear scanning.<br/>
-s parameter to exploit services that requires plaintext command to start SSL/TLS (HTTPS/SMTP/POP3/IMAP)<br/>
<br/><br/>
Sample usage :<br/> 
To scan your local 192.168.1.0/24 network for HB vulnerability (https/443) and save the leaks into a file:<br/>
  <i>python heartbleedscan.py -n 192.168.1.0/24 -f localscan.txt -r</i> <br/>
To scan the same network against SMTP Over SSL/TLS and randomize the IP addresses<br/>
  <i>python heartbleedscan.py -n 192.168.1.0/24 -p 25 -s SMTP -r/i><br/>
If you already have a target list which you created by using nmap/zmap<br/>
  <i>python heartbleedscan.py -i targetlist.txt /i><br/>
<br/><br/>
Enjoy.<br/><br/>

-bc
文件快照

[4.0K] /data/pocs/3ea7887e0bf9fa9dc9f3881533eb6a959fcf62ac ├── [8.4K] heartbleedscan.py └── [1.0K] README.md 0 directories, 2 files
神龙机器人已为您缓存
备注
    1. 建议优先通过来源进行访问。
    2. 如果因为来源失效或无法访问,请发送邮箱到 f.jinxu#gmail.com 索取本地快照(把 # 换成 @)。
    3. 神龙已为您对POC代码进行快照,为了长期维护,请考虑为本地POC付费,感谢您的支持。