Heartleech es una herramienta gratuita y de código libre que nos permitirá explotar la vulnerabilidad de Heartbleed para obtener la clave privada de un servidor con una versión de OpenSSL vulnerable. Las principales diferencias con otras herramientas que se han publicado hasta ahora, es que hace todos los pasos necesarios de forma automática para conseguir la llave privada, lo más importante del servidor.
Las principales características de esta herramientas son las siguientes:
- Con el flag -a hará todos los pasos necesarios de forma automática para conseguir la clave privada.
- Realiza el heartbeat después del handshake en lugar de «durante» el handshake.
- Es capaz de evadir reglas de SNORT u otros IDS.
- Permite configurar el número de repeticiones (-l número_repeticiones).
- Exporta los datos binarios a un archivo (-f nombre_archivo).
- Podemos definir el protocolo de red a utilizar, IPv4 o IPv6.
- Obtiene 64K de información en cada heartbleed.
Lo primero que tenemos que hacer es descargarnos la herramienta desde este enlace a GitHub. A continuación tendremos que compilarlo para nuestra arquitectura, en GitHub se explican los pasos para la compilación, aunque hay un Makefile que realiza todo el trabajo.
Para ejecutar la herramienta, únicamente debemos hacer lo siguiente en un terminal:
/heartleech www.webobjetivo.com -a
Y de forma automática ejecutará las millones de peticiones al servidor y obtendremos la llave privada siempre y cuando sea RSA, todo ello de forma automática. Una vez que ha hecho el trabajo el programa saldrá.