기민수

인프라 · 운영보안 엔지니어 · DevSecOps

kiminsoo365@gmail.com

About

운영 환경의 장애와 보안 이벤트를 RCA부터 대응, 재발 방지까지 엔드투엔드로 주도적으로 해결하는 인프라 · 운영보안 · DevSecOps 엔지니어입니다.

호텔, 병원, 컨퍼런스 센터 등 6곳 이상의 고객사 서버를 Linux와 Windows 혼합 환경에서 단독으로 운영하고 침해사고 3건의 Incident Response를 지휘했으며, 클라우드 마이그레이션, WORM 기반 불변 백업, 접근통제 정책을 설계 및 적용했습니다.

DevSecOps 관점에서 Incident Response, Hardening, Monitoring/Alerting, Backup/DR, IAM/KMS, VPC를 중심으로 운영지향 보안 통제를 설계하고 구현하며, RPO와 RTO를 최소화하고 경보 체계를 고도화하며 반복 장애의 근본 원인을 제거합니다.

주요 성과는 SRE 지표 체계로 관리합니다: 가용성, MTTR, 배포 리드타임, 경보 노이즈 감소, 비용 절감, 적용 범위. 모든 수치는 Grafana/Prometheus, 배포 파이프라인 이력, 이벤트/티켓 로그 등 기반의 추정치로 산출했으며, 검증 완료 후 확정값으로 치환합니다.

풀스택 개발 경험을 바탕으로 인프라-보안-개발 간 요구를 조율하고, VPN·Bastion·RBAC·Zero Trust 등 통제를 서비스 운영 맥락에 맞게 정책화·표준화합니다.

Work Experience

미디어솔루션

인프라 · 운영보안 · 백엔드 엔지니어 (정규직 · 산업기능요원)

Apr. 2023 - Mar. 2025

  • Linux-Windows 하이브리드 프로덕션 서버를 단독 운영하고 침해사고 Incident 대응, 안정화, 보안 정책 수립, 풀스택 개발을 병행
  • 운영-보안-개발 트레이드오프를 관리하고 리스크-가용성-속도를 고려한 의사결정 주도
  • 운영 서버 안정화 및 장애 대응
    • Docker 로그 누적으로 인한 디스크 압박-메모리 부족-swap 증가의 RCA(근본 원인 분석) 수행, Docker 로그 로테이션 정책 재설계PM2 메모리 한도 튜닝으로 재발 방지
    • Grafana-Prometheus 모니터링 스택 구축, 메모리 70% 임계치 기반 사전 경보 정책을 설계해 평시 메모리 사용률 25% 수준으로 안정화
    • 지표: 가용성[99.95%], MTTR[45분], 배포 리드타임[15분], 경보 노이즈 감소[60%], 비용 절감[스토리지 증설 회피 연 [△△만원] + 현장 출동비 월 [△△만원]], 적용 범위[서버 [35]대:서비스 [10]:팀 [1]]
  • CMS 플랫폼 개발 및 운영형 보안 통제(NSKM)
    • TypeScript-Node.js 기반 200대+ 키오스크 CMS 아키텍처 설계 및 단독 개발
    • Redis 세션 검증, JWT 인증, 3단계 RBAC 권한 모델 재설계로 세션 무결성 및 접근 통제 강화
    • Docker-PM2 기반 블루-그린, 롤링, 카나리 등 3가지 무중단 배포 모드원클릭 롤백 구현
    • SHA-256 해시, SQL Injection 방어, 비밀번호 정책 통합으로 취약점 노출 최소화, 병원급 보안 감사 1차 통과
    • 지표: 가용성[99.7%], MTTR[20분], 배포 리드타임[30분], 경보 노이즈 감소[50%], 비용 절감[현장 무방문 원격 조치로 월 [△△만원] + 품질 클레임 감소 [20%]], 적용 범위[키오스크 [200+]대:코어 서비스 [5]:운영 인원 [2]]
  • 운영보안 및 접근 제어 고도화
    • 외부 직접 접근-광범위 권한-미정리 계정 등 리스크를 SSL VPN 기반 원격접속SSH 접근 제어 정책으로 전환
    • 불필요 서비스 제거·취약 설정 개선RDP 차단, IP Allowlist, VPN 적용을 포함한 사후 보안 강화 가이드 문서화
    • 지표: 가용성[99.9%], MTTR[60분], 배포 리드타임[1일], 경보 노이즈 감소[70%] - RDP 차단·IP Allowlist·VPN 전환, 비용 절감[침해사고 대응 시간 단축으로 월 [△△시간] x 인건비 [△△만원]], 적용 범위[서버 [20]대:사용자 [N]:팀 [1]]

Education

학점은행제 평생교육진흥원

정보보호학 학사 - 재학 중

  • 졸업 예정일: 2026년 8월

명지전문대학교

컴퓨터보안 전문학사

Mar. 2021 - Feb. 2026

  • 평점 3.57/4.5

Skills

인프라 운영

  • Ubuntu 리눅스 서버 구축-운영 및 하드닝

  • Windows Server 구성 관리 및 자동화

  • Docker 이미지 빌드-배포와 런타임 최적화

  • Hyper-V 가상화 리소스 프로비저닝과 용량 계획

  • PM2 프로세스 오케스트레이션 및 무중단 재시작

  • Nginx 리버스 프록시 구성과 TLS 종단 설정

  • IIS 웹 서버 퍼포먼스 튜닝과 로그 관리

클라우드

  • AWS EC2:RDS:S3 프로비저닝 및 운영 자동화

  • Azure 기초 지식 보유(AZ-900) 기반 서비스 이해

  • WORM Storage 정책 설계와 컴플라이언스 적용

  • 이중화 아키텍처 설계와 장애 조치 전략 수립

운영보안

  • SSL VPN 기반 원격 접근 통제 정책 수립 및 적용

  • SSH 키 기반 인증 강화와 포트-접속 제한 정책 운영

  • 운영 계정 정비와 최소 권한(Least Privilege) 적용

  • 로그 기반 이상 징후 탐지와 초기 대응 체계화

  • RBAC 권한 모델 설계와 역할 분리

침해사고 대응

  • Windows Event Viewer 기반 포렌식 분석 수행

  • CVE 영향도 평가 및 패치 우선순위화

  • 공격 체인(킬체인) 문서화와 TTP 정리

  • 침해 계정 격리와 권한 복구 실행

  • 사후 보안 강화 권고안 수립과 재발 방지 대책 제시

모니터링과 관측성

  • Grafana 대시보드 설계와 KPI 시각화

  • Prometheus 지표 스크레이핑 및 알림 룰 관리

  • Winston 운영 로그 스키마 표준화 및 적재

  • PM2 프로세스 헬스체크와 메트릭 모니터링

  • 임계치 기반 사전 경보 정책 운영

백엔드 개발

  • TypeScript:Node.js:Express 기반 REST API 설계-구현

  • ASP.NET:C# 서비스 개발 및 유지보수

  • Redis 캐시 전략 수립과 세션 관리

  • MariaDB:MSSQL 스키마 설계와 쿼리 튜닝

  • JWT 기반 인증-인가 플로우 구현

  • bcrypt 해싱으로 자격증명 보호

  • helmet:hpp 등 보안 미들웨어 적용

  • Socket.IO 실시간 통신 채널 구성

  • TSOA 기반 OpenAPI 문서화

배포와 자동화

  • Docker Compose 기반 배포 파이프라인 구성

  • PM2 Cluster 롤링 재시작 및 자가치유 설정

  • 무중단 배포 3종: 덮어쓰기 재시작: 라이브: 클린 전략 운용

  • 원클릭 롤백 스크립트 구현

모의해킹 기초

  • Nmap 서비스 식별 및 포트 스캐닝 수행

  • Metasploit 활용 익스플로잇 POC 실행

  • Burp Suite 기반 웹 취약점 진단

  • hydra 크리덴셜 브루트포싱 시연

  • 권한 에스컬레이션 시나리오 재현

  • OSCP 양식 보고서로 재현 절차 문서화

보안 표준

  • OWASP Top 10 기반 애플리케이션 보안 점검

  • OWASP Docker Top 10 컨테이너 보안 검토

  • CIS Docker Benchmark 준수 수준 평가

  • NIST SP 800-190 컨테이너 위협 모델 참조

  • ISACA 감사 방법론을 통한 통제 적합성 확인

학습 중인 영역

  • Kubernetes: Docker 기반 운영을 오케스트레이션 단위로 확장: CKA:CKS 대비 학습 진행

  • Terraform / IaC: 수동 인프라를 선언형 코드로 전환하고 재현 가능한 환경 구축 학습

  • Wazuh / Falco: 운영 적용 가능한 오픈소스 SIEM: 런타임 보안으로 침해 탐지 자동화 학습

Cloud

  • AWS: VPC: Subnet: Route 53: ALB/NLB: Auto Scaling: Security Group: NACL: IAM: KMS: S3 Block Public Access: CloudWatch: CloudTrail: SSM: ECR: RDS: Backup: DR: RPO/RTO 설계-운영

Networking

  • VPC: Subnet: Routing: NAT Gateway: VPN 설계 및 운영: Nginx Reverse Proxy: IIS 구성: Security Group/NACL 정책과 IP Allowlist 관리

Security

  • IAM 최소 권한 설계와 MFA 적용: SSO(SAML/OIDC) 연동: Zero Trust 원칙 반영

  • WAF: GuardDuty: AWS Config: KMS Encryption: S3 Block Public Access로 위협 탐지-구성 준수-데이터 보호 구현

  • RBAC 수립과 취약점/컴플라이언스 베이스라인 정착

Containers/CI/CD

  • Docker: EKS/ECS [POC]: Terraform [POC]: Ansible [POC]: GitHub Actions [POC]: Jenkins [POC]: Helm [POC]: Trivy [POC]: Gitleaks [POC] 기반 컨테이너 빌드-배포-스캐닝 파이프라인 실습

Observability

  • Prometheus: Grafana: CloudWatch: CloudTrail로 메트릭:로그 통합 관측 구성

  • Centralized Log Aggregation과 임계치 기반 Alerting 운영

  • Windows Event: Sysmon 수집: Wazuh [POC]: QRadar [POC]: Falco [POC]로 탐지 룰 실험

Languages/Runtimes

  • TypeScript: Node.js: Express: C#: ASP.NET: Redis: MariaDB: MSSQL 기반 서비스 개발 및 운영

Projects

랜섬웨어 대응 백업 인프라 구축

Dec. 2024 - Jan. 2025

  • Hyper-V · WORM Storage · 클라우드 이중화 · 불변 백업 · DR Strategy를 아키텍처에 체계적으로 통합
  • NAS 기반 백업 한계를 식별하고 WORM 기반 불변 백업으로 전환 전략 수립 및 실행
  • Hyper-V 이중화와 외부 클라우드 백업을 결합해 온프레미스 · 가상화 · 클라우드 3계층 복원력 확보, 단일 장애 지점 제거
  • 워크로드별 복구 우선순위 정의, SOP 문서화, 실제 복구 시나리오 DR 드릴로 절차 검증
  • 실제 랜섬웨어 발생 시 RPO 0 달성, 무손실 데이터 복구로 비즈니스 연속성 보장
  • 운영 지표: 가용성[99.99%], MTTR[40분] - 복구 시작부터 서비스 정상화까지, 배포 리드타임[2주] - 백업/DR 전체 롤아웃, 경보 노이즈 감소[해당 없음], 비용 절감[랜섬 대응/복구 비용 회피 [△△만원] + 데이터 손실 비용 [RPO 0] 회피], 적용 범위[하이퍼바이저 노드 [2]:백업 타깃 서버 [12]:핵심 서비스 [4]]

크립토재커 침해사고 대응 및 클라우드 이관

Jan. 2024 - now

  • Windows Event Viewer · IIS · ASP.NET 4.7.1 · CVE 분석 · 클라우드 EC2 · 클라우드 RDS 기반 침해 대응
  • CPU 스파이크와 IIS 응답 지연을 크립토재커 감염으로 진단하고 IOC를 식별
  • 보안 로그 및 프로세스를 추적해 CVE 단위 근본 원인 분석과 공격 체인 문서화 수행
  • 리프트 앤드 시프트 전략으로 EC2 + RDS에 신속 마이그레이션해 서비스 복구, DB RPO 0 근접
  • IP 허용 목록, RDP 차단, VPN 전용 접근 정책을 도입해 외부 노출 면적 축소
  • 운영 지표: 가용성[99.9%], MTTR[6시간] - 감지부터 격리/복구까지, 배포 리드타임[3일] - EC2+RDS 리프트 앤드 시프트, 경보 노이즈 감소[50%] - VPN 전용 접근 전환, 비용 절감[온프레미스 유지보수 대비 [25%] + 다운타임 비용 [△△만원] 회피], 적용 범위[EC2 [2]:RDS [1]:웹/API 서비스 [2]]

브루트포스 침해사고 대응 및 권한 복구

Sep. 2023 - Oct. 2023

  • Windows Event Viewer · 시스템 복구 도구 · IIS · MSSQL · 클라우드 RDS · 포렌식 기반 대응
  • KISA 통보를 접수하고 협력사 CMS 서버의 7개월 누적 브루트포스 공격을 확인
  • 보안 로그 분석으로 공격 타임라인 재구성, 루트킷 및 크리덴셜 유출 아티팩트 확인
  • 포맷 대신 시스템 복구 도구로 관리자 자격 증명 로테이션을 수행해 약 1개월 재구축 리드타임 절감
  • DB 백업 바이너리 검증 후 클라우드 RDS 이관으로 운영 복구와 보안 통제 강화
  • 운영 지표: 가용성[99.9%], MTTR[4시간] - 자격 증명 로테이션 및 복구, 배포 리드타임[1일] - RDS 이관 및 서비스 재가동, 경보 노이즈 감소[70%] - 접근 제어 재설계, 비용 절감[재구축 리드타임 [30일] 대비 인건비/기회비용 [90%] 절감 = [△△만원]], 적용 범위[서버 [3]:DB [1]:서비스 [1]]

Docker 운영 안정화

Feb. 2024 - Mar. 2025

  • Ubuntu · Windows Server · Docker · Grafana · Prometheus · Nginx · SSL VPN 기반 운영 가시성 강화
  • 이미지 누적로 인한 디스크 압박을 해소하기 위해 Grafana/Prometheus 실시간 모니터링을 구축
  • 컨테이너 단위 마이크로서비스 분리로 장애 격리와 보안 경계 강화
  • SSL VPN 기반 SSH 제어와 Nginx 리버스 프록시로 인그레스 경로 표준화
  • 디스크 압박 장애 0건을 달성하고 운영 가시성과 사전 이상 징후 탐지 능력 향상
  • 운영 지표: 가용성[99.95%], MTTR[30분], 배포 리드타임[15분] - 무중단 재시작, 경보 노이즈 감소[60%] - 임계치/룰 정비, 비용 절감[디스크 증설/장애 출동 회피 연 [△△만원]], 적용 범위[노드 [12]:컨테이너라이즈드 서비스 [10]:운영 인원 [2]]

병원 NICE 본인인증 망분리 우회 설계

Jan. 2024 - now

  • Electron · IIS · ASP.NET · .NET Runtime · Windows로 망분리 환경 인증 아키텍처 설계
  • 외부 API 차단 환경에서 로컬 인증 서버 + Electron 데스크톱 앱을 조합해 우회 트래픽 플로우 구현
  • 키오스크 단말 자체 처리로 표준 배포 파이프라인 정립 및 환경 구성 오류 제거
  • Windows 자동 업데이트로 인한 IIS 초기화 이슈에 대비해 재설치 절차와 롤백 런북을 문서화
  • 망분리 환경에서도 인증 정상 동작을 보장하고 보안 감사 통과
  • 운영 지표: 가용성[99.9%], MTTR[60분], 배포 리드타임[1일], 경보 노이즈 감소[해당 없음], 비용 절감[현장 대응/설치 표준화로 월 [△△만원]], 적용 범위[병원 [1]:단말 [N]:인증 서비스 [1]]

Docker 운영 보안 가이드

Jan. 2026 - now

  • OWASP Docker Top 10 · CIS Docker Benchmark · NIST SP 800-190를 기준선으로 정책 수립
  • 운영 편의성으로 누락된 보안 설정을 현실 적용 가능한 하드닝 가이드로 정리
  • 위험도, 구현 용이성, 비용을 평가해 단계적 적용 로드맵을 정의
  • privileged 최소화, 이미지 서플라이 체인 관리, 컨테이너 로그 수집 표준을 운영에 적용
  • 운영 지표: 가용성[99.9%] - 간접효과, MTTR[20% 감소] - 사고 대응 표준화 효과, 배포 리드타임[2주] - 우선순위 하드닝 롤아웃, 경보 노이즈 감소[40%] - 오탐/중복 룰 정리, 비용 절감[침해사고 예방 추정 연 [△△만원]], 적용 범위[팀 [1]:대상 서비스 [N]:정책 항목 [30+]]

실시간 위키 협업 플랫폼

Jan. 2022 - now

  • TypeScript · Node.js · Express · MySQL · Docker · PM2 · JWT · bcrypt · helmet · hpp · Socket.IO 기반
  • 동시 편집을 위해 Socket.IO 실시간 통신과 JWT 인증 플로우를 설계·구현
  • helmet, hpp로 CSP 적용 및 파라미터 오염 방어를 강화
  • Winston 기반 운영 로그 파이프라인을 구축해 추적성 확보와 장애 복구 시간 단축
  • 운영 지표: 가용성[99.9%], MTTR[30분], 배포 리드타임[10분], 경보 노이즈 감소[30%] - 로그 스키마 표준화, 비용 절감[해당 없음], 적용 범위[서비스 [1]:사용자 [N]:운영 인원 [1]]

TryHackMe 침투 테스트 보고서

Jan. 2023 - now

  • Nmap · Metasploit · Burp Suite · hydra · 권한 에스컬레이션 활용
  • TryHackMe 워게임 박스를 침투하고 OSCP 포맷 리포트를 작성
  • Daily Bugle: Joomla SQLi(CVE-2017-8917) 익스플로잇, bcrypt 크래킹, PHP 리버스 쉘, GTFOBins로 root 권한 획득
  • Relevant: SMB 익명 접근 악용, ASP 웹쉘 업로드, PrintSpoofer로 SYSTEM 권한 상승
  • 운영 지표: 가용성[해당 없음], MTTR[해당 없음], 배포 리드타임[해당 없음], 경보 노이즈 감소[해당 없음], 비용 절감[해당 없음], 적용 범위[학습 과제 [2]:도구/TTP [10+]]

NSKM 키오스크 CMS 플랫폼

미디어솔루션

풀스택 · 인프라 · 운영보안

Jan. 2022 - now

  • 200대+ 키오스크 원격 통합 운영을 위해 CMS를 풀스택 단독 설계·구현

  • 배포 · 모니터링 · 스케줄링 · 원격 제어 기능을 로드맵에 따라 단계적 고도화(2022.02~2023.08)

  • 배포: 무중단 덮어쓰기/라이브/클린 배포, 그룹 타깃팅, 이력·결과 로그, 원클릭 롤백 구현

  • 모니터링: 상세 상태, 비활성/진행 플래그, 서버 상태 탭, WOL 매직 패킷 지원

  • 원격 제어: 소켓 기반 원격 CMD 실행, 프로세스 킬, 파일 다운로드, 페이지 단위 소켓 세션 관리

  • 스케줄링: 일별/특별 스케줄, 자동생성, 기간별 차트, 날짜 유효성 검증

  • 보안: JWT 인증, SHA-256 전송 보호, RBAC 권한 분리, SQLi 검증, XSS 차단

  • UX/운영: 권한·메뉴 Validators, 썸네일/메인 보기, 파일 사이즈 가드, 툴팁/검색/필터 최적화

  • 임팩트: 현장 무방문 원격 배포·장애 대응으로 운영비 절감 및 배포 리드타임 단축, 이력·로그 가시화로 장애 재발 방지와 품질 관리 강화, 병원 보안 감사 1차 통과 달성

  • 스택: TypeScript, Node.js, Express, Socket.IO, JWT, SHA-256, SQL DB, Docker, PM2

  • 운영 지표: 가용성[99.7%], MTTR[20분] - 원격 롤백/재시작, 배포 리드타임[30분] - 그룹 타깃 무중단 배포, 경보 노이즈 감소[50%] - 상태/이력 기반 필터링, 비용 절감[현장 무방문 전환으로 월 [△△만원] + 장애 처리 시간 [40%] 단축], 적용 범위[키오스크 [200+]대:서버/에이전트 서비스 [6]:운영 인원 [2]]

모의해킹 실습 프로젝트 - TryHackMe Daily Bugle/Relevant (OSCP 양식 리포트)

개인 프로젝트

보안 연구/모의해킹

Jan. 2023 - Mar. 2023

  • 초기 액세스: Joomla SQLi(CVE-2017-8917) 악용과 SMB 오픈 공유를 통한 웹 루트 매핑·ASPX 웹셸 업로드로 RCE 확보

  • 권한 상승: SeImpersonatePrivilege 기반 PrintSpoofer로 Windows SYSTEM 권한, GTFOBins로 Linux root 권한 획득

  • 재현성: 메타스플로잇 의존 최소화, OSCP 포맷으로 단계·증거·타임라인 문서화

  • 도구/TTP: Nmap, smbclient, Gobuster, Burp Suite, msfvenom, 권한 열거 스크립트, MITRE ATT&CK 매핑 검토

  • 운영 전이 권고: SMB 접근 통제 강화, 웹 루트-파일 공유 분리, 관리자 서비스(RPC/SMB/RDP) 외부 노출 제한, 업로드 실행 차단, 최소 권한(SeImpersonate 비활성화), 감사 로깅 강화 등

  • 성과: 실습 결과를 운영 보안 가이드에 반영(일부 항목 적용)하고 침해 탐지/완화 통제 개선에 기여

  • 운영 지표: 가용성[해당 없음], MTTR[해당 없음], 배포 리드타임[해당 없음], 경보 노이즈 감소[해당 없음], 비용 절감[해당 없음], 적용 범위[학습 과제 [2]:도구/TTP [10+]]

모의해킹 실습 프로젝트 - TryHackMe Daily Bugle/Relevant (OSCP 양식 리포트)

개인 프로젝트

보안 연구/모의해킹

Jan. 2023 - Mar. 2023

  • 초기 액세스: Joomla SQLi(CVE-2017-8917) 및 SMB 오픈 공유 악용으로 웹 루트 매핑·ASPX 웹셸 업로드를 통해 RCE 확보

  • 권한 상승: SeImpersonatePrivilege 기반 PrintSpoofer로 Windows SYSTEM 권한, GTFOBins로 Linux root 권한 획득

  • 재현성: 메타스플로잇 의존 최소화, OSCP 포맷으로 단계·증거·타임라인 체계화

  • 도구/TTP: Nmap, smbclient, Gobuster, Burp Suite, msfvenom, 권한 열거 스크립트, MITRE ATT&CK 매핑 검토

  • 운영 전이 권고: SMB 접근 통제 강화, 웹 루트-파일 공유 분리, 관리자 서비스(RPC/SMB/RDP) 외부 노출 제한, 업로드 실행 차단, 최소 권한(SeImpersonate 비활성화), 감사 로깅 강화

  • 성과: 실습 결과를 운영 보안 가이드 일부에 반영하고 침해 탐지·완화 통제 개선에 기여

  • 운영 지표: 가용성[해당 없음], MTTR[해당 없음], 배포 리드타임[해당 없음], 경보 노이즈 감소[해당 없음], 비용 절감[해당 없음], 적용 범위[학습 과제 [2]:도구/TTP [10+]]

Certifications

정보보안기사

한국방송통신전파진흥원(KCA)

May. 2025

CISA Associate

ISACA 국제공인정보시스템감사사

Jul. 2024

Microsoft Azure Fundamentals AZ-900

Microsoft

Aug. 2022

정보처리산업기사

한국산업인력공단(HRD Korea)

Sep. 2023

Publications

  • 초기 액세스 확보: Nmap 서비스 스캐닝과 SMB 열거로 인증 불필요한 Nt4wrksv 공유 식별 후 웹 루트 매핑을 확인하고 ASPX 리버스 웹셸을 업로드·트리거하여 원격 코드 실행(RCE) 달성

  • 권한 상승 수행: SeImpersonatePrivilege 활성 상태를 검증하고 PrintSpoofer를 활용해 SYSTEM 토큰을 임퍼스네이트, 세션 권한을 SYSTEM으로 승격

  • 증거 수집 및 검증: user.txt와 root.txt 플래그를 취득하고 해시와 타임라인을 기록하여 침투 경로 및 권한 에스컬레이션 검증 완료

  • 사용 TTP 및 도구: Nmap, smbclient, Gobuster, msfvenom, IIS ASPX, Windows 권한 열거 스크립트, PrintSpoofer를 체계적으로 적용

  • 역할과 범위: 블랙박스 시나리오에서 정보 수집 - 서비스 열거 - 초기 액세스 - 권한 상승 - 포스트 익스플로잇 - 아티팩트 수집까지 전 과정을 단독 수행

  • 비즈니스 임팩트: 공유 디렉터리의 웹 루트 노출과 접근 통제 부재가 원격 코드 실행 및 환경 침해로 직접 연결됨을 입증 - 운영 환경에 SMB 접근 제어 강화, 웹 루트와 파일 공유의 물리·논리 분리, 최소 권한 적용(SeImpersonate 비활성화), 관리자 서비스(RPC·SMB·RDP) 외부 노출 제한, 업로드 파일 실행 차단 정책을 권고

  • 추가 권고: 메타스플로잇 의존도를 낮추고 수동 익스플로잇 기반 재현성을 확보하며, 권한 정책 정비·감사 로깅 강화·웹셸 업로드 차단 규칙을 포함한 취약점 조치 가이드를 병행 배포

Contacts

Email

kiminsoo365@gmail.com

GitHub

ki0915

LinkedIn

minsoo-ki-388b2437b

Custom

010-4678-3603