hhkb
모의해킹

모의해킹기초_02_모의해킹 프로세스

작성자 : Heehyeon Yoo|2025-11-04
# 모의해킹# PTES# Cyber Kill Chain

1. 모의해킹 수행 절차

모의해킹은 단순히 공격을 하는 것이 아니라, 체계적인 절차에 따라 수행된다.
일반적으로 PTES(Penetration Testing Execution Standard) 등의 표준 절차를 따른다.

단계별 상세 활동

  1. 사전 협의 (Pre-engagement Interactions): 범위 설정, 법적 계약, 블랙박스/화이트박스 여부 결정.
  2. 정보 수집 (Intelligence Gathering / OSINT):
    • 대상 도메인, IP 대역, 직원 정보, 기술 스택 등을 파악.
    • 공격의 성패를 좌우하는 가장 중요한 단계.
  3. 위협 모델링 (Threat Modeling): 수집된 정보를 바탕으로 공격 벡터(경로)를 설계.
  4. 취약점 분석 (Vulnerability Analysis): 자동화 스캐너나 수동 진단을 통해 실제 취약점 탐색.
  5. 침투 (Exploitation): 발견된 취약점을 이용해 시스템 권한 획득 시도. (SQL Injection, RCE 등)
  6. 포스트 익스플로잇 (Post Exploitation): 권한 상승, 내부망 이동(Lateral Movement), 지속성 유지(Backdoor).
  7. 보고서 작성 (Reporting): 경영진용 요약 보고서와 기술진용 상세 보고서 작성.

2. 주요 방법론

  • 블랙박스 (Black Box): 아무런 정보 없이 외부 공격자처럼 진단.
  • 화이트박스 (White Box): 소스코드, 네트워크 구성도 등 내부 정보를 받고 진단.
  • 그레이박스 (Gray Box): 계정 정보 등 일부 정보만 가지고 진단.