护网行动之战歌 # 振奋士气

都 是孤独的

有多少困惑 无人诉说只有自我,

独 自肩负着 那hvv的重托 点燃黑暗 微弱星火

他们说 神仙打架,谁管菜鸟的死活

他们说 任凭你计谋多 bt没有在乎过

蔑视不过 无言 缄默

谁说红队不可以算英雄

0day威胁着bt,

胜利闪烁着微光

印刻坚定的信仰

hvv绝唱

隐藏行踪与来源

进攻飞向那远方

正常访问做伪装,只为这一仗

去吗,去啊,这hvv的宽广,

战吗,战啊,这hvv的战场

致那长夜中的进攻与防守

谁说取得胜利的,才算英雄

他们说,这防守的破碎,要拿你去顶罪

他们说,你拥有的ip,也只有那几个

那就 无畏 进攻 即使拿不下胜利有何所谓,

谁说手握0day的,才算英雄

用尽一天去进攻,目标是前进航向

防守已尽心坦荡,结局都一样

进攻路上步履蹒跚,却敢赌命运的枪,拿下对方的shell

执剑震八方!

去吗,去啊,以最无畏的梦。战吗,战啊,以最孤高的梦。致那长夜中的独行与守候,

谁说手握0day的才算英雄!

你的计谋与众不同

你的无畏震耳欲聋

you are the hero

you are the hero

爱你孤身上战场,爱你Hvv的模样,爱你对峙过绝望,守护这一场

守护存活的希望,从来不借谁的光,胜利升起于东方,在坚持之上!

去吗,去啊,以最卑微的梦

战吗,战啊,以最孤高的梦,

致那长夜中的防守与进攻。

只要拼尽全力的就算英雄!

有人30w起购买0day

只能说,红队为了啥啥,舍得。钱都是小事

Ps:蓝队的弟弟们,要不要内应,发家致富机会来了

image.png

满眼都是钱哈!!!!!!!!!!!!!!!!

image.png

护网行动第一个瓜?

某信服被监测出漏洞POC,是否可以拿来换30w?

据说在加紧修复哈,赶紧哈 兄弟们

image.png

image.png

言情戏也来

image.png

还是忙着升级系统吧

1691556744934.png

image.png

重头戏来了

1、【泛微 e-office 前台文件上传漏洞】

公开日期:2023/07/26
漏洞编号: 暂无

危害等级:高危

漏洞描述:泛微 e-cology 协同办公系统存在文件上传漏洞,远程攻击者可利用此漏洞获取服务器权限。

影响版本:泛微 e-cology9 补丁版本<10.58.3

处置情况:目前厂商已发布升级补丁以修复漏洞,下载地址:https://www.weaver.com.cn/cs/securityDownload.asp#

利用情况:暂未公开 POC,暂未发现在野利。

2、【通达 OA SQL 注入漏洞】

公开日期:2023/8/7

漏洞编号: CVE-2023-4165

危害等级:高危

漏洞描述:/general/system/seal_manage/iweboffice/delete_seal.php路径下的 DELETE_STR 参数存在 SQL 注入漏洞,可能导致通过 SQL盲注(延时注入)获取数据库中的敏
感信息。/general/system/seal_manage/dianju/delete_log.php路径下的$DELETE_STR 参数存在 SQL 注入漏洞,可能导致通过SQL 盲注(延时注入)获取数据库中的敏感信息。

影响版本:通达 OA < v11.10

处置情况:下载链接:https://www.tongda2000.com/index.php

利用情况:已公开 POC,已发现在野利。

3、【锐捷EWEB管理系统远程代码注入漏】

公开日期:2023/8/9

漏洞编号:CVE-2023-34644

危害等级:高

危漏洞描述:RG-EW系列家用路由器和中继器EW_3.0(1)B11P204、RG-NBS和RG-S1930系列交换机SWITCH_3.0(1)B11P218、RG-EG系列商用VPN路由器EG_3.0(1)B11P216、EAP和RAP系列无线接入点AP_3.0(1)B11P218、NBC系列无线控制器AC_3.0(1)B11P86允许未经授权的远程攻击者通过构建的POST请求对/cgi-bin/luci/api/auth获得最高权限。

影响版本:

  • 睿易 NBS3/5/6/7 系列 SWITCH_3.0(1)B11P219 之前的版本,不含 R219

  • 睿易 EG 系列 EG_3.0(1)B11P219 之前的版本,不含 R219

  • 睿易 EAP/RAP/NBC 系列 AP_3.0(1)B11P219 之前的版本,不含 R219

  • 星耀 EW 系列 EW_3.0(1)B11P219 之前的版本,不含 R219

处置情况:升级安全版本,官方下载链接:https://www.ruijie.com.cn/fw/rj-first-2357/

利用情况:暂未公开 POC,暂未发现在野利。

4、【Microsoft Exchange Server 远程代码执行漏】

公开日期:2022/08/08

漏洞编号: CVE-2023-38182

危害等级:高危

漏洞描述:利用 Exchange Server 远程代码执行漏洞,攻击者可以通过利用该漏洞远程攻击与控制受影响的系统。

影响版本:

Exchange Server 2019 Cumulative Update 13

Exchange Server 2019 Cumulative Update 12

Exchange Server 2019 Cumulative Update 11

Exchange Server 2016 Cumulative Update 23

处置情况:厂商已发布安全补丁,建议受影响的用户尽快安装安全补丁进行防护,可通过以下链接进行手动更新:https://msrc.microsoft.com/update-guide/vulnerability/CVE-2023-38182

利用情况:已公开 POC,已发现在野利。

5、【Microsoft Office Visio 远程执行代码漏洞】

公开日期:2023/08/08

漏洞编号:CVE-2023-36865

危害等级:高危

漏洞描述:Microsoft Office Visio 受影响版本中,当解析攻击者恶意制作的 Visio 文件时,攻击者可以在应用程序上下文执行任意代码。

影响版本:

Microsoft Office LTSC 2021@[32-bit editions, 64-biteditions]

Microsoft 365 Apps for Enterprise@[32-bit Systems, 64-bitSystems]

Microsoft Office 2019@[32-bit editions, 64-bit

处置情况:厂商已发布安全补丁,建议受影响的用户尽快安装安全补丁进行防护,可通过以下链接进行手动更新:https://msrc.microsoft.com/update-guide/vulnerability/CVE-2023-36865

利用情况:已公开 POC,已发现在野利。

…….未完待续…..

攻击队IP(部分)

image.png