취약점 평가 및 관리 (Vulnerability Assessment & Management)
노출된 서비스에서 우선순위가 지정된 보안 결과물로 나아가는 과정을 통해 취약점 평가 및 관리 방법을 학습합니다. 호스트를 발견하는 것만으로는 충분하지 않습니다. 해당 서비스가 구식인지, 잘못 구성되었는지, 혹은 이미 알려진 취약점과 관련이 있는지 파악해야 합니다. 본 과정에서는 searchsploit, Nikto, Nuclei 를 사용하여 위험을 조사하고, 단순한 스캔 결과를 방어 가능한 수준의 취약점 검토 보고서로 전환하는 방법을 배웁니다.
왜 중요한가
보안 업무의 핵심은 우선순위 지정입니다. 팀은 어떤 결과가 실제 위협인지, 무엇이 중요한지, 그리고 어떤 도구가 이를 뒷받침하는 증거를 제공하는지 알아야 합니다. 이것이 단순한 스캔과 유용한 취약점 평가의 차이입니다.
본 과정은 이러한 프로세스에 대한 실무적인 입문을 제공합니다. 소프트웨어 정보를 공개된 익스플로잇 정보와 교차 검증하고, 웹 서비스의 일반적인 취약점을 스캔하며, 최신 템플릿 기반 점검 도구를 사용하여 특정 위험을 보다 효율적으로 식별하는 방법을 배웁니다.
학습 내용
searchsploit을 사용하여 발견된 소프트웨어 및 서비스를 알려진 공개 익스플로잇과 매핑합니다.- Nikto 를 사용하여 일반적인 웹 서버 취약점 및 잘못된 구성을 식별합니다.
- Nuclei 템플릿을 실행하여 특정 유형의 취약점을 신속하게 탐지합니다.
- 단일 스캐너에 의존하는 대신 여러 도구의 결과를 비교 분석합니다.
- 보다 집중적이고 우선순위가 명확한 취약점 검토 보고서를 작성합니다.
과정 로드맵
- CLI 를 통한 Exploit-DB 검색:
searchsploit을 사용하여 소프트웨어 버전과 알려진 익스플로잇 참조를 연결합니다. - Nikto 를 이용한 웹 서버 스캔: 웹 서버의 위험한 기본 설정, 구식 구성 요소 및 노출된 파일을 감사 (Audit) 합니다.
- Nuclei 를 이용한 자동화된 취약점 스캔: 템플릿 기반 점검을 실행하여 대규모 환경에서 특정 취약점을 식별합니다.
- 취약점 감사 챌린지: 열거 (Enumeration), 스캐너 출력 결과, 익스플로잇 참조를 결합하여 실무적인 평가 워크플로우를 완성합니다.
수강 대상
- 정찰 (Reconnaissance) 단계에서 취약점 분석 단계로 넘어가려는 학습자.
- 실무적인 스캐너 사용 및 트리아지 (Triage) 경험이 필요한 모의 해킹 전문가.
- 외부 취약점이 어떻게 식별되고 우선순위가 지정되는지 이해하고자 하는 보안 담당자.
학습 성과
본 과정을 마치면 여러 취약점 도구를 사용하여 노출된 서비스를 조사하고, 공개된 정보를 바탕으로 결과를 검증하며, 위험 요소를 보다 실행 가능한 형태로 요약할 수 있게 됩니다.




