보안 담당자가 실제 공격자처럼 시스템, 네트워크, 웹 애플리케이션 등을 의도적으로 해킹하여 보안 취약점을 찾아내는 테스트입니다.
구분 | 설명 |
---|---|
Black Box | 내부 정보 없이 외부 해커처럼 테스트 |
White Box | 소스코드/네트워크 구조 등을 알고 수행 |
Gray Box | 일부 정보만 알고 테스트 (혼합형) |
정보 수집 (Reconnaissance)
nmap
, whois
)스캔 및 취약점 분석
Nessus
, Nikto
, OpenVAS
)익스플로잇 (Exploit)
Metasploit
, manual payloads
)권한 상승 (Privilege Escalation)
kernel exploit
, token stealing
등)내부 정찰 (Internal Recon)
BloodHound
, Mimikatz
)지속성 유지 (Persistence)
보고서 작성
범주 | 도구 |
---|---|
정보 수집 | Nmap , theHarvester |
취약점 분석 | Nessus , OpenVAS |
익스플로잇 | Metasploit , ExploitDB |
권한 상승 | WinPEAS , LinPEAS , Mimikatz |
포스트 익스플로잇 | BloodHound , Empire , Sliver |
외부 침투 테스트 중 445 포트 오픈 → SMB 취약점(EternalBlue) 이용 → 쉘 획득
→whoami /priv
로 권한 확인 → Mimikatz로 크리덴셜 덤프 → AD 내부 정찰
→ 도메인 관리자 계정 탈취 → DC 제어
항목 | 침투 테스트 (PT) | 레드팀 |
---|---|---|
목적 | 기술적 취약점 진단 | 보안 대응 체계 테스트 |
범위 | 제한적 | 현실적 & 광범위 |
기간 | 짧음 (수일~수주) | 김 (수주~수개월) |
방식 | 도구 중심 | 시나리오 기반, 은신 강조 |