参加深信服云对抗活动,使用Docker容器化搭建靶机环境,利用漏洞攻击进入后台进行提权操作。靶机设计中存在用户名枚举漏洞、Redis未授权访问和Struts2命令执行漏洞。其他师傅分享了使用宝塔搭建靶机的思路。
微软威胁情报团队警告称,俄罗斯APT28组织利用Outlook漏洞攻击微软Exchange账户,窃取敏感信息。APT28还利用WinRAR和Windows MSHTML等漏洞,攻击美国、欧洲和中东的政府和重要组织。微软发布安全更新和缓解建议,但仍存在攻击面。网络攻击活动仍在进行中。微软建议用户采取安全措施,如应用安全更新、重置密码、启用多因素身份验证等。网络安全专家建议减少攻击面并定期更新安全补丁。
黑客利用“Citrix Bleed”漏洞攻击全球政府机构、技术和法律组织。攻击者窃取验证cookie,绕过多因素保护,窃取账户凭据,并通过RDP进行横向移动。
本文介绍了使用CVE-2023-21839漏洞进行攻击的方法,包括搭建环境、加载恶意类和发送payload的步骤。修复方案是禁用T3和IIOP协议。
完成下面两步后,将自动完成登录并继续当前操作。