Share
## https://sploitus.com/exploit?id=B45A3BAB-DD80-5C8D-9097-ABB6D7BC9D86
# **ActiveMQ-Exploit**

[English](https://github.com/Arlenhiack/ActiveMQ-RCE-Exploit/blob/main/README.zh-CN.md) | 简体中文

CVE-2023-46604  ActiveMQ RCE< 5.18.3  Exploit  不出网利用

支持 jdk 1.8 运行 目标版本自动判断是否在漏洞范围

支持目标不出网利用shiro ini配置完成回显利用,并且支持自定义字节码执行

支持回显模式,内置生成exp.xml

![image-20240305160704747](img/image-20240305160704747.png)

![image-20240305160954520](img/image-20240305160954520.png)

![image-ini](img/image-ini.png)

![image-base](img/image-base.png)

![image-20240305161339862](img/image-20240305161339862.png)

fofa 查询

![image-20240305155122002](img/image-20240305155122002.png)

## 免责声明

本工具仅用于合法的测试,请明确您对于目标是否得到了授权

请勿用于任何非法用途,否则后果自负,与本作者无关