Penetration Testing

agnusdei·2025년 5월 4일
0

Offensive Security

목록 보기
7/26

Penetration Testing (펜테스팅, 침투 테스트)

정의:

보안 담당자가 실제 공격자처럼 시스템, 네트워크, 웹 애플리케이션 등을 의도적으로 해킹하여 보안 취약점을 찾아내는 테스트입니다.

목적:

  • 시스템의 취약점 식별
  • 위험 수준 평가
  • 보안 정책의 효과성 검증
  • 보안 인식 향상 및 대응 훈련

펜테스팅의 종류

구분설명
Black Box내부 정보 없이 외부 해커처럼 테스트
White Box소스코드/네트워크 구조 등을 알고 수행
Gray Box일부 정보만 알고 테스트 (혼합형)

공격 단계 (PTES 기반)

  1. 정보 수집 (Reconnaissance)

    • 도메인, IP, 포트, 서비스 식별 (예: nmap, whois)
  2. 스캔 및 취약점 분석

    • 취약한 버전, 오픈 포트 분석 (예: Nessus, Nikto, OpenVAS)
  3. 익스플로잇 (Exploit)

    • 취약점을 이용해 시스템 장악 (예: Metasploit, manual payloads)
  4. 권한 상승 (Privilege Escalation)

    • 관리자 권한 획득 (kernel exploit, token stealing 등)
  5. 내부 정찰 (Internal Recon)

    • 도메인 정보, 계정, AD 구조 파악 (BloodHound, Mimikatz)
  6. 지속성 유지 (Persistence)

    • 백도어 설치, 스케줄 작업 등록 등
  7. 보고서 작성

    • 발견된 취약점, 영향도, 대응 방안 정리

사용 도구 예시

범주도구
정보 수집Nmap, theHarvester
취약점 분석Nessus, OpenVAS
익스플로잇Metasploit, ExploitDB
권한 상승WinPEAS, LinPEAS, Mimikatz
포스트 익스플로잇BloodHound, Empire, Sliver

예시 시나리오

외부 침투 테스트 중 445 포트 오픈 → SMB 취약점(EternalBlue) 이용 → 쉘 획득
whoami /priv로 권한 확인 → Mimikatz로 크리덴셜 덤프 → AD 내부 정찰
→ 도메인 관리자 계정 탈취 → DC 제어


침투 테스트 vs 레드팀

항목침투 테스트 (PT)레드팀
목적기술적 취약점 진단보안 대응 체계 테스트
범위제한적현실적 & 광범위
기간짧음 (수일~수주)김 (수주~수개월)
방식도구 중심시나리오 기반, 은신 강조

0개의 댓글