跑了一周的红队,算是真正意义上的第一次红队(上次校内的测试全程划水,全程不知道干啥),也算是学了一些东西

首先总结一下问题:

  1. 资产收集不完善,因为这次的红队演习目标是一个州内的一百多个目标,虽然前七天只给了部分目标,但是第一天就应该直接去对整个ip段去扫目标
  2. 第二三天的时候是去扫整个ip段了,但是对扫出来目标总结不是很完善,首先用的是fscan,感觉用来扫大ip段的时候有时候会不准,没有Goby好用,后期用Goby重新扫的时候也没有对全部目标扫,只是草草的扫了扫,算是一个失误点
  3. 对摄像头和路由器等边界网关设备重视程度不够,以边界网关为例,如果能拿下搭建好vpn就可以直接进内网,一个内网1000分…,而且内网设备的保护性一般不大,反向代理一个socks5连接出来就能一段乱干了(反向代理最初用的frp搞出来的,本地用的sstap连接,走虚拟网卡,但是为啥代理好了后ip段直接差那么多?本地是10段,内网主机是172段???我不理解)
  4. 明显这次能感觉到弱口令是真的好,手里没有积攒下来的设备弱口令是真的吃亏,但…我是搞二进制的啊,无语…自己手里也没路由器摄像头的cve,还是自己菜了

差不多就是这些吧,收获确实是有一大堆