1부. AWS에서 칼리 리눅스 사용
1장. AWS에 침투 테스트 환경 구성
기술 요구 사항
취약한 우분투 인스턴스 구성
우분투 EC2 인스턴스 프로비저닝
우분투에 취약한 서비스 설치
취약한 윈도우 인스턴스 구성
취약한 윈도우 서버 인스턴스 프로비저닝
윈도우에 취약한 웹 애플리케이션 구성
실습 환경 내에서의 보안 그룹 설정
보안 그룹 설정
요약
추가 자료
2장. 클라우드에 칼리 침투 테스트 머신 구성
기술 요구 사항
AWS EC2에서의 칼리 리눅스 구성
칼리 리눅스 AMI
칼리 리눅스 인스턴스 구성
원격 SSH 접근을 위한 OpenSSH 설정
root와 사용자 패스워드 설정
SSH에서 root 계정의 패스워드 인증 활성화
원격 접근을 위한 Guacamole 구성
보안 설정 강화와 필요 도구 설치
SSH와 RDP 접속을 위한 Guacamole 설정
요약
테스트
추가 자료
3장. 칼리 리눅스를 활용한 클라우드 공격
기술 요구 사항
Nessus 구성과 구동
칼리에 Nessus 설치
Nessus 설정
첫 번째 Nessus 스캔 수행
취약한 리눅스 가상 머신 공격
리눅스의 Nessus 스캔 결과 분석
리눅스 공격
취약한 윈도우 가상머신 공격
윈도우 Nessus 스캔 결과 분석
윈도우 공격
요약
테스트
추가 자료
2부. AWS Elastic Compute Cloud 침투 테스팅, 설정, 보안
4장. 첫 EC2 인스턴스 구성
기술 요구 사항
AWS EC2 우분투 구성
우분투 AMI
VPC 설정 구성
EC2 인스턴스와 사용할 수 있는 스토리지 타입
방화벽 설정 구성
EC2 인스턴스 인증 구성
요약
추가 자료
5장. 칼리 리눅스를 활용한 EC2 인스턴스 침투
기술 요구 사항
윈도우에 취약한 서비스 설치
공격 목표 머신을 취약한 Jenkins 머신 뒷단에 구성
칼리 머신에 Nexpose 취약점 스캐너 설치
Nmap을 활용한 스캐닝과 정찰
Nmap을 활용한
이 책의 구성
1장, ‘AWS에 침투 환경 구성’에서는 AWS에서 칼리 머신과 동일한 네트워크에 취약한 리눅스 가상머신과 윈도우 가상머신 환경을 구성하는 것을 집중적으로 설명한다.
2장, ‘칼리 침투 테스트 머신을 클라우드에 구성’에서는 아마존 EC2 인스턴스를 생성해 칼리 리눅스 아마존 머신 이미지(AMI를 설치하고, 해당 호스트로 원격 접근을 설정하는 다양한 방법을 집중적으로 살펴본다.
3장, ‘칼리 리눅스를 활용한 클라우드 공격’에서는 취약점 스캐닝, 메타스플로잇을 활용한 취약점 공격, 리버스 셸 획득과 기타 공격 기법을 설명한다. 이 환경은 초보 침투 테스터들이 클라우드 환경을 연습할 수 있는 상황을 시뮬레이션해준다.
4장, ‘첫 EC2 인스턴스 구성’에서는 EC2 인스턴스의 크기, 다양한 종류의 인스턴스와 활용 목적, AMI와 커스텀 AMI 생성, 여러 종류의 스토리지, 초당 입출력 수행의 개념(IOPS, 블록 스토리지, 보안 정책, 가상 사설 클라우드(VPC 설정을 설명한다.
5장, ‘칼리 리눅스를 활용한 EC2 인스턴스 침투 테스트’에서는 EC2 인스턴스를 공격하는 방법을 집중적으로 살펴본다.
6장, ‘블록 스토리지와 스냅샷 - 삭제된 데이터 복구’에서는 AWS가 제공하는 여러 종류의 저장 옵션을 소개하고 3장의 내용을 확장한다.
7장, ‘정찰 - 취약한 S3 버킷 탐색’에서는 AWS S3 버킷의 개념과 사용 목적, 설치와 접근법을 살펴본다.
8장, ‘재미와 수익을 얻을 수 있는 공개된 S3 버킷 공격’에서는 취약한 S3 버킷을 공격해 웹 애플리케이션에 의해 로드된 자바스크립트 파일을 찾아내고, 이를 백도어로 활용해 영구적으로 사용자 계정을 탈취하는 과정을 설명한다.
9장, ‘AWS의 ID 액세스 관리’에서는 AWS의 다양한 계층의 서비스 접근 관리와 사용자 신원 관리에 사용되는, AWS의 가장 중요한 개념 중 하나를 집중적으로 설명한다.
10장, ‘탈취한 키, Boto3, Pacu를 활용한 AWS 계정의 권한 상승’에서는 AWS