paint-brush
침투 테스트 및 취약점 검색~에 의해@morpheuslord
2,595 판독값
2,595 판독값

침투 테스트 및 취약점 검색

~에 의해 Morpheuslord13m2024/01/26
Read on Terminal Reader
Read this story w/o Javascript

너무 오래; 읽다

취약성 스캐닝 및 침투 테스트에 대한 심층적인 탐색을 통해 사이버 보안 영역에 대해 알아보세요. 선도적인 플랫폼인 Trinkets.io에 중점을 두고 관련된 뉘앙스, 보안 문제 및 도구를 알아보세요. 전문가의 통찰력을 통해 사이버 위협의 역동적인 환경을 탐색하고 전문가와 초보자 모두를 위한 복잡성을 밝혀줍니다. 사이버 보안 문제를 해결하는 데 데이터와 분석을 활용하는 것의 중요성을 알아보세요. trinkets.io를 동맹으로 삼아 안전한 디지털 미래를 향한 여정에 동참하세요. 정보를 얻고 보안을 유지하세요.
featured image - 침투 테스트 및 취약점 검색
Morpheuslord HackerNoon profile picture
0-item
1-item
2-item
3-item
4-item


이 기사에서는 취약성 스캐닝 및 침투 테스트의 영역을 탐색하여 각 단계와 관련된 다양한 단계와 프로세스 간의 미묘한 차이점과 유사점을 강조할 것입니다. 또한 마지막에는 작업 자동화에 초점을 맞춘 몇 가지 도구에 대해 자세히 살펴보겠습니다. 일을 간단하고 교육적으로 만들기 위해 침투 테스트 및 취약성 평가의 기본 단계를 분석하겠습니다. 시작하자!

내용의 테이블

  • 침투 테스트란 무엇입니까?
    • 계획 및 정찰
    • 스캐닝
    • 착취 및 접근 권한 획득
    • 액세스 유지
    • 보고 및 통제
  • 취약점 검색이란 무엇입니까?
  • 침투 테스트 도구.
  • 침투 테스트 자동화.
  • 침투 테스트 자동화 워크플로 개발
  • 오픈 소스 솔루션을 통한 자동화

침투 테스트란 무엇입니까?

침투 테스트, 침투 테스트라고도 알려져 있음 , 친절한 해커를 시뮬레이션하여 보안 취약점을 식별하고 해결하는 프로세스입니다. 이는 정보를 계획하고 수집하는 것부터 시작하여 목표에 따라 결과를 보고하거나 지속적인 액세스를 보장하는 것으로 끝나는 체계적인 접근 방식입니다. 이는 조직의 디지털 환경 보안을 강화하는 데 도움이 되는 표준 절차입니다. 관련된 단계는 다음과 같습니다.


침투 테스트 프로세스 개요


계획 및 정찰

계획 단계에서는 피싱 공격 시 사용하는 기술 및 데이터에 대한 세부 정보를 포함하여 대상에 대한 모든 관련 정보를 얻는 것이 중요합니다. 이 정보는 전체 프로세스를 구성하는 도구, 기술 및 기타 세부 사항을 결정하는 데 중요한 역할을 합니다.


다음 단계는 대부분의 필수 데이터를 수집하는 설문조사입니다. 정찰에는 능동형과 수동형의 두 가지 기본 접근 방식이 있습니다. 두 가지 방법 모두 동일한 목표를 달성하지만 적극적 정찰이 더 확실하고 눈에 띌 가능성이 높습니다. 반면, 수동적 정찰은 정보를 간접적으로 수집하므로 더 은밀하고 식별하기 어렵습니다. 각 방법은 작동 시간이 다르며, 수동적 방법은 때때로 더 복잡하고 시간이 많이 소요되는 반면, 활성 방법은 더 빠르지만 덜 상세합니다.

스캐닝

스캔 프로세스는 철저한 조사를 수행하는 것과 유사합니다. 주요 목표는 대상을 더 깊이 파고들어 귀중한 정보를 수집하는 것입니다. 마치 숨겨진 보석을 찾기 위해 뒤죽박죽된 물건 더미를 뒤지는 것과 비슷합니다.


우리의 목표는 의심을 최소화하면서 시스템에 침입할 수 있는 중요한 정보를 얻는 것입니다. 우리는 현재 작업에 맞는 다양한 스캔을 활용합니다. 예를 들어 웹 애플리케이션으로 작업할 때 CSRF 잠재력 및 XSS 엔드포인트와 같은 취약점을 검색합니다. 우리는 액세스 포인트를 검사하고, 포트에서 실행되는 서비스를 조사하고, 네트워크에 방화벽이나 WAF가 있는지 확인합니다. 스캔에 사용할 수 있는 옵션은 다양하고 다양합니다.


스캐닝 단계와 다양한 내부 유형


착취 및 접근 권한 획득

해커가 악용할 수 있는 취약점을 발견하면 본격적인 공격을 시작하는 데 짧은 시간이 걸립니다. 취약점을 악용하려면 피해자의 시스템에 무단으로 액세스하는 것이 포함됩니다. 공격자는 잡히지 않도록 조심하고 대상 시스템과의 직접적인 접촉을 피해야 합니다.

불법 액세스에 대한 시나리오는 여러 가지가 있지만 가장 일반적인 시나리오는 RCE(원격 코드 실행) 및 백도어입니다. RCE 취약성은 원치 않는 입력이나 출력을 허용하고 때로는 코드 논리를 조작하는 핵심 기반 문제입니다. RCE는 가장 위험한 유형의 취약점이며 종종 큰 보상을 받습니다. 백도어에는 맞춤형 백도어와 잘못된 구성의 두 가지 유형이 있습니다. 맞춤형 백도어는 대상을 속여 악성 파일을 다운로드하도록 하는 반면, 잘못 구성된 백도어는 개발자 포털에 액세스하는 것과 관련됩니다.

액세스 유지

액세스 보존의 개념에 대해 좀 더 자세히 논의해 보겠습니다. 기본 키를 분실하거나 예상치 못한 휴식을 취해야 하는 경우를 대비하여 안전한 위치에 백업 키를 저장해 두는 것이 좋습니다. 이러한 백업 액세스는 예방 조치의 역할을 할 뿐만 아니라 디지털 세계를 쉽게 탐색할 수 있게 해줍니다. 항상 필수 정보에 액세스할 수 있다는 것도 또 다른 이점입니다. 따라서 액세스를 유지하는 것은 디지털 여정에서 신뢰할 수 있는 동반자를 두어 발생할 수 있는 모든 상황에 항상 대비할 수 있도록 하는 것과 같습니다.


피해자 컴퓨터의 경우 백업 접근은 도난당한 백업 키와 같다. 해커는 안전하게 행동하면 발각되지 않고 원할 때마다 피해자의 개인 또는 업무 공간에 쉽게 접근할 수 있습니다.

보고 및 통제

윤리적인 해커로서 보고서를 작성하는 것은 귀하의 업무에 매우 중요합니다. 보고서에는 귀하가 취한 모든 단계, 발견한 문제, 사용한 익스플로잇, 위험에 처한 자산 및 얻은 결과를 설명해야 합니다. 보고서는 어려운 작업일 수 있지만 보고서에 포함된 정보는 가치가 있습니다. 어떤 자산이 위험에 처해 있는지 파악하면 회사가 공격 예방의 우선순위를 정하여 인프라를 효과적으로 보호하는 데 도움이 될 수 있습니다.


그러나 침투 테스트 과정은 처음에 보이는 것만큼 복잡하지 않습니다. 이는 주로 테스트의 의미를 이해하는 것과 관련됩니다. 해커는 일반적으로 이 개념을 잘 이해하고 있지만 일부는 프로세스 내의 특정 작업을 전문으로 합니다.


취약점 검색이란 무엇입니까?

우리는 이제 논의할 것입니다 취약점 스캔 , 침투 테스트 프로세스의 한 부분입니다. 이 단계는 스캐닝 단계에 속하며 많은 문제와 잘못된 구성 목록을 거치게 됩니다. 취약점 평가 프로세스는 많은 데이터를 분석하고 취약점을 유발하는 리버스 엔지니어링 익스플로잇 및 버그를 연구하는 것을 목표로 합니다. explore-db와 같은 온라인 데이터베이스에는 자주 언급되는 CVE에 대한 공격 목록이 있습니다. 이러한 데이터베이스는 공격 관련 PoC 코드 및 기타 관련 세부 정보와 같은 정보를 제공합니다.


취약점 평가에는 많은 시간과 노력이 투자되어야 합니다. 여기서의 목표는 공격을 찾는 것이며, 공격이 정확할수록 정보를 더 잘 이해할 수 있습니다. 예를 들어, CSP 분석과 관련된 작업이 있는 경우 가능한 XSS 공격으로부터 웹 애플리케이션을 보호하기 위해 CSP 정책이 마련되어 있음을 발견할 수 있습니다. 그러나 와일드카드가 존재하더라도 취약한 엔드포인트를 알지 못하면 이를 악용할 수 없습니다. 웹사이트에 XSS에 대한 가능하거나 액세스 가능한 엔드포인트가 없다면 이를 어떻게 활용하시겠습니까? 그러한 상황에서는 상황에 대한 더 깊은 이해가 필요합니다.

따라서 취약점 검색 및 평가는 서로 다른 정보 간의 상호 관계를 철저히 이해해야 하는 중요하면서도 시간이 많이 걸리는 작업입니다.


침투 테스트 도구

시간이 지남에 따라 침투 테스트 도구는 지속적으로 변화하는 사이버 보안 위협 환경을 반영하는 중요한 발전을 거쳤습니다. 초기 도구는 단순하고 사용 범위가 좁은 경우가 많았습니다. 그러나 침투 테스트 도구는 점점 더 정교해지는 사이버 위협에 대응하여 강력하고 포괄적인 솔루션으로 발전했습니다. 이러한 도구를 사용하면 취약점을 식별하는 것 외에도 실제 사이버 공격을 시뮬레이션하여 조직의 보안 상태를 철저하게 이해할 수 있습니다.


취약성 평가 도구가 눈에 띄게 발전했습니다. 인공 지능 및 기계 학습과 같은 최첨단 기술은 최신 도구에서 취약점을 인식하고 순위를 매기는 능력을 향상시키는 데 사용됩니다. 이러한 도구를 가장 최근의 사이버 위협 및 취약성에 맞춰 최신 상태로 유지하기 위해 위협 인텔리전스 피드 통합이 표준 기능이 되었습니다. 또한, 직관적인 사용자 인터페이스를 통해 더 광범위한 보안 전문가가 이러한 도구에 대한 접근성을 높였습니다.


Metasploit과 같이 널리 사용되는 플랫폼을 예시로 하는 공격 프레임워크 역시 상당한 발전을 거쳤습니다. 이제 이러한 프레임워크는 보다 사용자 친화적인 환경을 제공하여 보안 전문가가 악용 프로세스를 효율적으로 자동화할 수 있도록 해줍니다. 프레임워크는 더 광범위한 취약성을 지원하도록 발전했으며 침투 테스터 무기고의 필수 구성 요소가 되었습니다. 위협 인텔리전스 소스와의 통합으로 악용 시도의 정확성과 효율성이 더욱 향상되었습니다.

침투 테스트 자동화.

침투 테스트 프로세스의 자동화는 보안 평가의 효과와 효율성을 변화시켰습니다. 자동화는 테스트 속도를 높여 기업이 더 자주, 심층적으로 보안 평가를 수행할 수 있게 해줍니다. 오케스트레이션을 위한 플랫폼은 필수 요소가 되었으며 전체 침투 테스트 수명주기를 관리하기 위한 중앙 집중식 프레임워크를 제공합니다. 이러한 플랫폼의 도움으로 보안 팀은 취약점 검색 및 공격 실행과 같은 반복적인 작업을 자동화하여 리소스 사용을 간소화하고 평가 시간을 단축할 수 있습니다.


자동화의 주목할만한 발전 중 하나는 DevOps 프로세스와 얼마나 잘 통합되는지입니다. 더 많은 기업이 지속적이고 빠른 소프트웨어 제공을 위해 침투 테스트 도구를 채택함에 따라 DevOps 워크플로에 완벽하게 적합하도록 침투 테스트 도구가 발전하고 있습니다. 자동화는 개발 파이프라인의 여러 단계에서 보안 테스트의 통합을 보장하므로 보안은 소프트웨어 개발 수명주기의 중요한 구성 요소입니다.


자동화는 클라우드 인프라의 보안을 평가하기 위해 계측기를 생성하거나 수정하는 클라우드 환경에도 적용됩니다. 서버리스 컴퓨팅의 인기로 인해 새로운 과제가 등장했습니다. 서버리스 아키텍처에 대한 철저한 보안 평가를 제공하기 위해 자동화된 도구가 이러한 문제를 해결하고 있습니다.


요약하자면, 침투 테스트 도구의 개발과 워크플로에 자동화의 통합은 위협 환경의 변화하는 특성에 대한 역동적인 반응을 나타냅니다. 와 함께

점점 더 발전되고 효과적인 도구를 사용할 수 있게 되면서 보안 전문가는 이제 사이버 공격자를 능가하고 조직의 전반적인 보안 태세를 개선할 수 있습니다. 민감한 데이터와 디지털 자산을 보호하기 위한 끊임없는 노력은 기술이 발전함에 따라 이러한 도구의 지속적인 발전에 크게 좌우될 것입니다.

침투 테스트 자동화 워크플로 개발

침투 테스트를 위한 워크플로 기반 자동화 시스템을 만들 때 고려해야 할 몇 가지 문제가 있습니다. 목표를 명확하게 정의하고 현재 절차를 평가하는 것은 자동화할 준비가 된 영역을 식별하는 첫 번째 단계입니다. 적응성, 통합 잠재력 및 사용자 정의 선택 간의 균형이 필요하므로 올바른 도구를 선택하는 것이 필수적입니다.


프로세스의 중요한 단계는 정찰에서 보고까지 작업의 논리적 흐름을 필요로 하는 워크플로우 순서를 설계하는 것입니다. DevOps 방식이 통합되면 개발 파이프라인과 보안 테스트가 원활하게 함께 작동하도록 보장됩니다. 더욱이, 클라우드 및 하이브리드 환경을 고려하면 이러한 설정이 제시하는 특별한 어려움을 조정해야 합니다.


정기적인 테스트와 지속적인 모니터링은 새로운 위협을 신속하게 식별하고 무력화하기 위한 사전 조치가 필요한 필수 요소입니다. 보안팀이 시스템을 효과적으로 이해하고 사용하려면 자동화된 워크플로와 교육에 대한 포괄적인 문서화가 필요합니다.


웹 애플리케이션의 취약점을 테스트하기 위해 보안 전문가가 배정되는 상황을 상상해 보십시오. 애플리케이션의 웹 인프라에서 잠재적인 약점을 찾는 것이 목표입니다. 이 예에서는 침투 테스트 프로세스의 첫 번째 단계인 웹 애플리케이션 열거에 중점을 둡니다.


다음 단계는 Nmap을 사용하여 네트워크에서 열린 포트와 웹 서버 서비스를 검색하는 것입니다. 공격 표면과 잠재적 진입점을 이해하려면 이 정보에 대한 지식이 필요합니다. Nmap은 Sublist3r의 출력을 사용하여 발견된 하위 도메인에 집중된 대상 스캔을 지시합니다. 네트워크 검사 후에는 웹 애플리케이션 검사에 관심이 쏠립니다. Burp Suite와 같은 도구는 SQL 주입 및 크로스 사이트 스크립팅과 같은 일반적인 취약점을 찾는 데 사용됩니다. Burp Suite의 구성은 네트워크 스캔 결과를 기반으로 하며, 이는 목표가 있고 효과적인 평가를 보장합니다.


이 프로세스에는 Dirb를 사용하여 분석을 더욱 강화하는 디렉터리 및 파일 열거가 포함됩니다. 이 단계에서는 웹 애플리케이션 스캔 데이터를 지침으로 사용하여 웹 서버에서 숨겨진 리소스를 찾습니다. 보다 철저한 취약점 분석을 위한 프로그램인 Nikto의 설정은 Dirb의 조사 결과에 영향을 받았습니다. Nikto는 웹 서버에서 알려진 취약점, 잘못된 구성 및 오래된 소프트웨어 버전을 검색하여 가능한 보안 위험에 대한 포괄적인 보고서를 제공합니다.


이러한 도구의 원활한 작업 흐름 통합은 도구가 어떻게 상호 연결되어 있는지 보여줍니다. 한 도구의 출력이 다른 도구의 구성에 영향을 미치는 간소화된 프로세스를 통해 웹 애플리케이션 열거가 더 쉬워졌습니다. 결과를 해석하고, 구성을 수정하고, 가능한 악용 지점을 찾아내려면 보안 전문가의 경험이 워크플로의 성공에 매우 중요합니다. 변화하는 위협에 대처하고 시간이 지나도 웹 애플리케이션의 보안 상태를 유지하려면 워크플로를 지속적으로 개선해야 합니다. 이러한 워크플로를 생성하고 관리하려면 빠르게 변화하는 사이버 보안 환경에 대한 세부 사항과 지식에 대한 지속적인 관심이 필요합니다.


개발을 위한 워크플로우 개요


하지만 이 프로세스가 얼마나 복잡하고 어려운지 인식하는 것이 중요합니다. 기업이 끊임없이 변화하는 사이버 위협 환경에서 앞서 나가려고 노력함에 따라 강력한 자동화 워크플로를 생성하고 관리하는 복잡성이 증가합니다. 침투 테스트 자동화의 본질적인 과제는 IT 환경의 동적 특성, 테스트 요구 사항의 다양성, 끊임없이 진화하는 위협 환경에 기인합니다. 이러한 복잡성을 해결하려면 지속적인 노력, 기술 개발, 회사의 고유한 보안 요구 사항에 대한 정교한 이해가 필요합니다. 잘 작동하고 유연한 자동화된 침투 테스트 워크플로를 만드는 것은 사이버 보안 곡선에서 앞서 나가기 위해 세부 사항과 경험에 대한 지속적인 관심이 필요한 어려운 작업입니다.


오픈 소스 솔루션을 통한 자동화

쉽게 통합할 수 있는 도구를 사용하여 워크플로를 개발하는 것은 끊임없이 변화하는 사이버 보안 분야에서 매우 중요합니다. 모든 가능성에 대해 작동하는 완전히 자동화된 코드를 개발하기 위해 생각해 낼 수 있는 여러 솔루션이 있으며, 또 다른 더 쉬운 방법은 기성 솔루션을 사용하는 것입니다. 두 가지 솔루션을 모두 설명하겠습니다.


시스템 코딩

우리는 전체 내용이 아니라 프로세스만 알고 있기 때문에 이를 코딩하는 방법에 대한 단계를 논의할 것입니다. 주로 자동화하려는 대상에 따라 다릅니다. 주로 침투 테스트를 통해 사이버 보안에서 자동화할 수 있는 작업이 여러 가지 있습니다. 처음부터 구축하는 경우 혼자서 처음부터 전체 시스템을 구축하는 것은 불가능합니다. 그렇게 하고 싶다면 프로그래머와 다른 사람들 그룹을 모아 이를 위한 회사를 시작하세요. 여기서 가장 좋은 조치는 동일한 원리로 작동하지만 다른 작업을 수행하는 여러 스크립트를 작성하는 것입니다.


이러한 자동화를 프로그래밍할 때 다음과 같은 몇 가지 사항을 고려해야 합니다.

  • 복잡성 : 작업을 완료하기 위해 사용되는 도구의 수와 하나의 도구가 수행하는 단계입니다. 예를 들어 웹사이트를 스캔하고 있는데 이 작업에 Amass, Nmap, DnsDumpster라는 세 가지 도구를 사용한다고 가정해 보겠습니다. 세 가지 모두 웹앱 열거에 사용될 수 있습니다. 우리는 이것이 어떻게 연결되어 있는지 잠시 후에 살펴보겠습니다.
  • 시간: 이 통합에 소요되는 시간은 많습니다. 처음부터 무엇이든 개발하려면 개발하고 수정하는 데 시간이 걸립니다. 이 경우 연구에 소요되는 시간이 귀결됩니다. 주로 다양한 구성 요소나 도구를 통합하는 방법에 대해 Nmap을 Nikto 및 Wpscan과 통합하고 싶다고 가정해 보겠습니다. 최적화와 업그레이드에 더 도움이 될 수 있는 Nmap에서 내가 찾고 있는 것은 무엇입니까?
  • 코딩: 코딩하는 동안 고려해야 할 몇 가지 사항이 있으며 주로 출력 원시 데이터를 처리하는 출력입니다. 연구 및 요구 사항에 따라 정규 표현식을 사용하여 URL, IP, 포트 등과 같은 필수 데이터를 추출할 수 있습니다. 이는 이 전체 지도를 연결하는 방법이므로 중요합니다.


그래서 이를 바탕으로 서브도메인 주소를 수집하고, IP 주소를 추출한 후, Nmap을 이용하여 스크립트 기반의 취약점 분석을 한다고 가정해 보겠습니다. 그리고 이것이 어떻게 보이는지입니다:


예제 코드 작업 흐름


따라서 위 이미지에서는 세 가지 도구를 상호 연결하는 방법을 보여 주었습니다. 중간에 DnsDumpster를 사용하는 것이 일종의 무의미하다는 것을 알고 있지만 단지 참고일 뿐입니다. 이것이 우리가 그것을 통합할 수 있는 방법입니다. 이를 수행할 수 있는 방법 중 적어도 하나는 여기에 더 많은 도구와 기타 모든 정교함 및 최적화를 추가하여 더 복잡하게 만드는 것이지만 단순하게 유지하겠습니다.


이제 자동화와 효율성에 중점을 두고 처음부터 보안 프로세스를 만들 때 발생하는 잠재력을 상상해 보십시오. 그러한 여행을 시작하려면 몇 가지 기본 도구가 필요합니다. Python은 워크플로 개발 프로세스에 잘 맞는 많은 패키지를 갖춘 스크립팅 및 자동화의 강력한 동맹입니다. Sublist3r은 모든 하위 도메인을 열거하는 데 매우 유용합니다. 네트워크 스캐닝을 위해 Nmap의 기능을 활용하세요. Burp Suite를 사용하여 웹 애플리케이션 스캐닝을 개선하고 Dirb를 사용하여 디렉터리와 파일을 열거하며 Nikto를 사용하여 심층적인 취약점 분석을 수행합니다. 이러한 도구를 결합하면 침투 테스트를 위한 강력하고 효율적인 작업 흐름을 제공합니다.


하지만 모험은 도구만으로는 끝나지 않습니다. GitHub에서 CI/CD(지속적 통합 및 지속적 배포)용 Python 패키지를 탐색하여 협업 요소를 통합하세요. GitHub Actions, GitLab CI 또는 Jenkins와 같은 도구를 사용하여 지속적인 통합 및 테스트 파이프라인을 설정하면 워크플로가 정기적으로 효과적이고 업데이트되고 테스트됩니다. 보안 자동화 솔루션은 CI/CD 프로세스와의 통합을 통해 더욱 정교해지며, 변화하는 사이버 보안 위협에 직면하여 유연성을 보장합니다.


기존 시스템을 사용하십시오.

따라서 시스템을 코딩할 수 없거나 코딩하기에는 너무 게으르고 쉬운 솔루션을 원하는 사람들을 위해 작업을 자동화할 수 있는 도구 목록이 있습니다. 아래 나열된 도구는 다음과 같습니다. 오픈 소스 도구는 전체 프로세스가 아닌 프로세스의 특정 측면에 중점을 둡니다. 이제 도구 목록을 살펴보겠습니다. 오픈 소스 도구에 대한 링크는 소스에 언급되어 있습니다.

  • Rayder: 복잡한 오케스트레이션 매핑을 실행하기 위해 단순화된 워크플로우 애플리케이션인 도구입니다. 이 도구는 YAML을 사용하여 다양한 명령과 도구를 매핑하여 정찰 작업을 실행합니다. 이 도구를 사용하면 명령이 저장을 실행하고 출력을 찾는 방법을 언급할 수 있습니다.
  • MetaHub: MetaHub는 환경 및 핵심 요구 사항을 기반으로 모든 자산의 컴파일 및 상황화를 자동화하는 데 도움이 되는 상황화 프레임워크입니다. 이 도구는 일반적인 작업에 중점을 두지 않고 클라우드 및 AWS 관련 작업을 위한 것입니다.
  • Vortex: 이 도구는 정찰, 열거, 마지막으로 활용을 포함한 여러 작업을 자동화합니다. 정말 좋은 도구이자 꼭 시도해 봐야 할 도구입니다.
  • Osmedeus: 이것은 거대한 프레임워크이며 자동화를 위한 좋은 열거 및 정찰 프레임워크를 만들기 위한 거의 모든 요구 사항을 포괄합니다. 이 도구는 git repos, 도메인 및 클라우드 배포를 검사합니다. 예, 이것은 거대하고 빠르며 신뢰할 수 있습니다.


이것들은 여러분 모두와 공유할 가치가 있는 네 가지 무료 옵션이었습니다. 아래에서 각각의 링크를 공유하겠습니다. 관심이 있으시면 확인해 보세요. 제가 제안한 몇 가지 자동화 도구를 더 사용해 보고 싶으시다면 제 GitHub 저장소를 확인하시고 마음에 드시면 별표를 주거나 토론에 참여하여 의견과 아이디어를 제공해 주세요.


이는 프로그래밍을 하거나 기존 솔루션을 사용하여 침투 테스트를 자동화하는 방식이었습니다. 우리의 최종 목표는 어떤 방식으로든 시스템을 해킹하는 것입니다.

원천