침투 테스터 면접 질문과 답변

Milad Bonakdar
작성자
범위 설정, 정찰, 취약점 우선순위, Burp Suite, Metasploit, API, Active Directory, 보고를 다루는 실전 침투 테스터 면접 질문으로 준비하세요.
소개
침투 테스터 면접에서 좋은 답변은 세 가지를 보여줘야 합니다. 합의된 범위 안에서 일할 수 있고, 체계적으로 테스트하며, 엔지니어링 팀과 비즈니스 팀이 행동할 수 있게 위험을 설명할 수 있어야 합니다.
이 질문으로 범위 설정, 정보 수집, 취약점 우선순위, Burp Suite, Metasploit, API 테스트, Active Directory, 보고를 연습하세요. 모든 답변은 승인된 테스트, 명확한 증거, 수정 방안에 기반해야 합니다.
침투 테스트 기본 사항
1. 침투 테스트의 단계는 무엇입니까?
답변: 좋은 방법론은 스캔 전에 시작됩니다. 먼저 서면 승인, 범위, 작업 규칙, 테스트 시간, 데이터 처리 제한, 비상 연락처를 확인합니다. 그다음 반복 가능한 흐름으로 진행합니다.
1. 범위 설정 및 계획:
- 서면 승인, 대상, 제외 항목, 작업 규칙 확인
- 목표, 성공 기준, 커뮤니케이션 경로, 중단 조건 정의
2. 정보 수집 및 발견:
- 수동 및 능동 정보 수집
- 호스트, 서비스, 애플리케이션 흐름, 사용자 역할, 노출된 공격 표면 식별
3. 취약점 분석:
- 발견 사항을 비즈니스 영향과 악용 가능성에 연결
- 스캐너 결과를 발견 사항으로 확정하기 전에 수동 검증
4. 악용 및 사후 검증:
- 영향을 증명하는 데 필요한 범위 내 약점만 악용
- 규칙을 넘지 않고 권한 경계, 측면 이동 경로, 데이터 노출 확인
5. 보고, 정리 및 재테스트:
- 증거, 영향, 재현 단계, 수정 방안 문서화
- 테스트 산출물을 제거하고 이해관계자에게 설명하며 요청 시 수정 사항 재검증
정보 수집 예시:
희소성: 매우 흔함 난이도: 중간
취약점 평가
2. 취약점의 우선 순위를 어떻게 지정합니까?
답변: CVSS를 출발점으로 삼고 악용 가능성, 자산 중요도, 데이터 민감도, 노출 정도, 보완 통제, 알려진 실제 악용 여부로 조정합니다. 면접에서는 모든 스캐너 결과를 같은 긴급도로 보지 않는 판단력이 중요합니다.
CVSS 점수:
- 위험 (9.0-10.0): 원격 코드 실행, 인증 우회
- 높음 (7.0-8.9): SQL 인젝션, 데이터 접근이 가능한 XSS
- 중간 (4.0-6.9): 정보 노출, CSRF
- 낮음 (0.1-3.9): 사소한 정보 유출
우선 순위 지정 요소:
희소성: 매우 흔함 난이도: 중간
Metasploit
3. Metasploit을 사용하여 취약점을 어떻게 악용합니까?
답변: Metasploit 프레임워크 워크플로우:
기본 악용:
Meterpreter 명령어:
페이로드 생성:
희소성: 매우 흔함 난이도: 중간-어려움
4. 권한 상승은 어떻게 수행합니까?
답변: 권한 상승은 더 높은 접근 수준을 얻기 위해 잘못된 구성을 악용합니다.
Linux 권한 상승:
1. 열거:
2. 일반적인 기술:
SUID 악용:
Sudo 잘못된 구성:
커널 익스플로잇:
3. 자동화 도구:
Windows 권한 상승:
1. 열거:
2. 일반적인 기술:
따옴표로 묶이지 않은 서비스 경로:
AlwaysInstallElevated:
토큰 가장:
3. 자동화 도구:
희소성: 매우 흔함 난이도: 어려움
Burp Suite
5. Burp Suite를 사용하여 SQL 인젝션을 어떻게 찾습니까?
답변: 체계적인 SQL 인젝션 테스트:
1. 요청 가로채기:
2. Repeater로 보내기: 수동 페이로드 테스트:
3. Intruder 사용:
4. 응답 분석:
- 다른 응답 길이
- 오류 메시지
- 시간 지연 (블라인드 SQLi)
고급 테스트:
희소성: 매우 흔함 난이도: 중간
웹 애플리케이션 테스트
6. XSS 취약점을 어떻게 테스트합니까?
답변: 포괄적인 XSS 테스트 접근 방식:
XSS 유형:
- 반사적 XSS: URL/폼에 페이로드가 있고 즉시 반영됨
- 저장적 XSS: 페이로드가 데이터베이스에 저장됨
- DOM 기반 XSS: 클라이언트 측 JavaScript 취약점
테스트 방법론:
1. 인젝션 지점 식별:
2. 필터 우회:
3. Burp Suite XSS 테스트:
4. 자동 스캔:
희소성: 매우 흔함 난이도: 중간
7. API 보안을 어떻게 테스트합니까?
답변: API 보안 테스트는 인증, 권한 부여 및 입력 유효성 검사에 중점을 둡니다.
일반적인 API 취약점:
1. 손상된 인증:
2. 손상된 권한 부여:
3. 대량 할당:
REST API 테스트:
GraphQL 테스트:
API 퍼징:
Postman/Burp Suite:
OWASP API 보안 상위 10:
- 손상된 객체 수준 권한 부여 - IDOR 테스트
- 손상된 인증 - 취약한 토큰 테스트
- 과도한 데이터 노출 - 응답 데이터 확인
- 리소스 부족 및 속도 제한 - DoS 테스트
- 손상된 기능 수준 권한 부여 - 권한 상승 테스트
- 대량 할당 - 매개변수 오염 테스트
- 보안 잘못된 구성 - 헤더, CORS 확인
- 인젝션 - SQLi, NoSQLi, 명령 인젝션 테스트
- 부적절한 자산 관리 - 이전 API 버전 찾기
- 불충분한 로깅 및 모니터링 - 감사 로그 확인
희소성: 흔함 난이도: 중간-어려움
네트워크 침투 테스트
8. 네트워크 침투 테스트는 어떻게 수행합니까?
답변: 구조화된 네트워크 평가:
1. 네트워크 검색:
2. 포트 스캔:
3. 취약점 스캔:
4. 악용:
5. 사후 악용:
희소성: 매우 흔함 난이도: 어려움
9. Active Directory 환경을 어떻게 공격합니까?
답변: Active Directory는 많은 공격 벡터가 있는 주요 표적입니다.
열거:
BloodHound:
Kerberoasting:
AS-REP Roasting:
Pass-the-Hash:
Pass-the-Ticket:
Golden Ticket:
Silver Ticket:
DCSync 공격:
측면 이동:
지속성:
방어 회피:
희소성: 흔함 난이도: 어려움
보고
10. 침투 테스트 보고서에 무엇이 포함되어야 합니까?
답변: 포괄적인 보고 구조:
요약:
- 주요 결과
- 비즈니스 영향
- 위험 개요
- 권장 사항
기술 세부 정보:
발견 예시: 로그인 폼의 SQL 인젝션
심각도: 위험 (CVSS 9.8)
설명: /admin/login의 로그인 폼은 SQL 인젝션에 취약하여 공격자가 인증을 우회하고 관리자 패널에 접근할 수 있습니다.
영향을 받는 자산:
- URL: https://target.com/admin/login
- 매개변수: username
- 메서드: POST
PoC (Proof of Concept):
영향:
- 관리자 패널에 대한 무단 접근
- 민감한 고객 데이터에 대한 접근
- 잠재적인 데이터베이스 손상
수정:
- 매개변수화된 쿼리 사용
- 입력 유효성 검사 구현
- 데이터베이스 사용자에 최소 권한 원칙 적용
희소성: 매우 흔함 난이도: 중간
결론
침투 테스터 면접은 실무 경험과 깊은 기술 지식을 필요로 합니다. 다음 사항에 집중하세요.
- 방법론: 구조화된 테스트 접근 방식, 문서화
- 취약점 평가: 위험 우선 순위 지정, CVSS 점수
- 도구: Metasploit, Burp Suite, Nmap, 사용자 정의 스크립트
- 권한 상승: Linux 및 Windows 기술, 자동화 도구
- 웹 테스트: SQL 인젝션, XSS, 인증 우회
- API 테스트: REST/GraphQL 보안, 권한 부여 결함
- 네트워크 테스트: 스캔, 악용, 측면 이동
- Active Directory: Kerberoasting, Pass-the-Hash, BloodHound
- 보고: 명확한 문서화, 비즈니스 영향, 수정
합법적인 실습 환경과 의도적으로 취약하게 만든 애플리케이션에서 연습하고, 반복 가능한 테스트 체크리스트를 만들며, 악용만큼 발견 사항 작성도 연습하세요. 좋은 후보자는 언제 멈출지, 어떻게 안전하게 영향을 증명할지, 팀이 어떻게 수정하도록 도울지 설명할 수 있습니다.


