Share
## https://sploitus.com/exploit?id=B45A3BAB-DD80-5C8D-9097-ABB6D7BC9D86
# **ActiveMQ-Exploit**
[English](https://github.com/Arlenhiack/ActiveMQ-RCE-Exploit/blob/main/README.zh-CN.md) | 简体中文
CVE-2023-46604 ActiveMQ RCE< 5.18.3 Exploit 不出网利用
支持 jdk 1.8 运行 目标版本自动判断是否在漏洞范围
支持目标不出网利用shiro ini配置完成回显利用,并且支持自定义字节码执行
支持回显模式,内置生成exp.xml
![image-20240305160704747](img/image-20240305160704747.png)
![image-20240305160954520](img/image-20240305160954520.png)
![image-ini](img/image-ini.png)
![image-base](img/image-base.png)
![image-20240305161339862](img/image-20240305161339862.png)
fofa 查询
![image-20240305155122002](img/image-20240305155122002.png)
## 免责声明
本工具仅用于合法的测试,请明确您对于目标是否得到了授权
请勿用于任何非法用途,否则后果自负,与本作者无关