보안 담당자가 실제 공격자처럼 시스템, 네트워크, 웹 애플리케이션 등을 의도적으로 해킹하여 보안 취약점을 찾아내는 테스트입니다.
| 구분 | 설명 |
|---|---|
| Black Box | 내부 정보 없이 외부 해커처럼 테스트 |
| White Box | 소스코드/네트워크 구조 등을 알고 수행 |
| Gray Box | 일부 정보만 알고 테스트 (혼합형) |
정보 수집 (Reconnaissance)
nmap, whois)스캔 및 취약점 분석
Nessus, Nikto, OpenVAS)익스플로잇 (Exploit)
Metasploit, manual payloads)권한 상승 (Privilege Escalation)
kernel exploit, token stealing 등)내부 정찰 (Internal Recon)
BloodHound, Mimikatz)지속성 유지 (Persistence)
보고서 작성
| 범주 | 도구 |
|---|---|
| 정보 수집 | Nmap, theHarvester |
| 취약점 분석 | Nessus, OpenVAS |
| 익스플로잇 | Metasploit, ExploitDB |
| 권한 상승 | WinPEAS, LinPEAS, Mimikatz |
| 포스트 익스플로잇 | BloodHound, Empire, Sliver |
외부 침투 테스트 중 445 포트 오픈 → SMB 취약점(EternalBlue) 이용 → 쉘 획득
→whoami /priv로 권한 확인 → Mimikatz로 크리덴셜 덤프 → AD 내부 정찰
→ 도메인 관리자 계정 탈취 → DC 제어
| 항목 | 침투 테스트 (PT) | 레드팀 |
|---|---|---|
| 목적 | 기술적 취약점 진단 | 보안 대응 체계 테스트 |
| 범위 | 제한적 | 현실적 & 광범위 |
| 기간 | 짧음 (수일~수주) | 김 (수주~수개월) |
| 방식 | 도구 중심 | 시나리오 기반, 은신 강조 |