업무 중에 브라우저 탭 15개를 동시에 관리하는 것이 지겨워서 직접 만들었습니다

발행: (2026년 5월 10일 AM 09:21 GMT+9)
7 분 소요
원문: Dev.to

Source: Dev.to

(번역을 진행하려면 전체 텍스트를 제공해 주세요.)

소개

참여 도중에 발생하는 특정한 좌절감이 있습니다.

뭘 보고 있는지 알고 있습니다. SeImpersonatePrivilege를 전에 본 적도 있고, 여기 맞는 Potato 공격도 있다는 걸 압니다. 하지만 이 Windows 버전에 맞는 정확한 도구, 올바른 플래그, GodPotato를 사용할지 PrintSpoofer를 사용할지는 지금 머릿속에 깔끔히 떠오르지 않습니다.

그래서 HackTricks를 열고, Reddit에서 누군가가 3개월 전에 북마크한 블로그 포스트를 찾아보고, 아직 유지 관리되는지 확신이 서지 않는 GitHub 레포를 들여다보고, 날짜가 없는 gist까지 살펴봅니다. 20분이 흐르고도 쉘은 여전히 대기 중입니다.

문제는 정보가 아니라, 그 정보가 흩어져 있고, 일관성이 없으며, 다양한 청중을 위해 깊이가 다르게 작성되고, 실제 참여 흐름에 맞게 구조화되어 있지 않다는 점입니다. 무언가 진행 중일 때는 배경 지식이 필요하지 않습니다. 지금 바로 작동하는 정확한 명령이 필요하고, 만약 작동하지 않을 경우 다음에 시도할 것을 알아야 합니다.

이것을 해결하기 위해 OpsecAtlas를 만들었습니다.

실제 내용

무료이며 오픈‑소스인 침투 테스트 레퍼런스로, 전체 공격 라이프사이클을 다룹니다. 위키가 아니며, 선별된 링크 목록도 아닙니다. 실제 진행 방식에 맞춘 구조화된 방법론으로, 모든 명령을 복사해 바로 실행할 수 있도록 준비했습니다.

OpsecAtlas screenshot

다음 8가지 영역을 포괄합니다:

  • 정찰부터 보고서 작성까지 전체 PT 라이프사이클
  • 모든 대상 유형에 적용 가능한 보편적인 방법론
  • 네트워크 침투 테스트
  • 웹 애플리케이션 공격
  • 액티브 디렉터리 침해 (열거 → DCSync → 골든 티켓)
  • 리눅스 권한 상승
  • 윈도우 권한 상승 및 사후 활용
  • OWASP Top 10 공격 레퍼런스

각 섹션은 동일한 논리 흐름을 따릅니다: 먼저 의사결정 트리를 제공해 어디서 시작하고 어떤 순서로 시도해야 할지 정확히 알 수 있게 하고, 그 다음 실제 작업 중에 마주하게 될 순서대로 정리된 정확한 명령과 함께 기술을 제시합니다. 그 외의 내용은 없습니다.

구조가 중요한 이유

대부분의 레퍼런스는 포괄성을 목표로 만들어집니다. 이 레퍼런스는 압박 상황에서도 바로 사용할 수 있도록 설계되었습니다.

  • Active Directory – 테스트를 시작할 때 모든 테스터가 묻는 질문, *“저 권한이 낮은 크리덴셜을 가지고 있는데, 이제 뭐 해야 하지?”*에 대한 답을 하나의 의사결정 트리로 열어줍니다. 열거, Kerberoasting, AS‑REP Roasting, ACL 잘못된 설정, 패스워드 스프레이, 횡 이동 경로, DCSync 등을 실제 작업 순서대로 진행합니다. 각 단계마다 바로 복사해서 사용할 수 있는 명령어가 제공됩니다. 이론은 앞에 두지 않고, 우회도 없습니다.

  • Linux 권한 상승 – 상승 우선순위 표로 시작해, 실제 현장에서 가장 자주 효과가 있는 항목(예: SUID, sudo 설정 오류, 크론 잡, capabilities, 쓰기 가능한 passwd, 커널 버전 등)을 바로 확인할 수 있게 합니다. 교과서식으로 모든 가능한 예외 상황을 나열하는 것이 아니라, 실제로 마주치는 것들만 다룹니다.

  • Windows – 쉘을 획득하자마자 바로 실행하는 첫 명령어들로 시작합니다: 상황 인식, 권한 확인, 토큰 검사, 그리고 그 이후의 공격 체인들.

레퍼런스 허브는 또한 가장 중요한 외부 플랫폼들을 카테고리별로 정리합니다: HackTricks, GTFOBins, LOLBAS, WADComs, PayloadsAllTheThings, 실습 랩, 익스플로잇 데이터베이스 등. 이러한 외부 사이트들은 여전히 인터넷이 필요하지만, 브라우저 북마크에 흩어져 있는 대신 사용 사례별로 정리돼 있으면 실제 작업 중에 정말 유용합니다.

오프라인 부분

OpsecAtlas는 프로그레시브 웹 앱(PWA)으로 실행됩니다. 브라우저에서 한 번 설치하면 이후 모든 구조화된 콘텐츠가 로컬에 캐시됩니다. 방법론, 의사결정 트리, 명령어, 워크플로우 노트는 모두 네트워크 연결 없이 작동합니다 – 시험 환경, 제한된 실험실 환경, 혹은 자유롭게 탐색할 수 없는 상황에 필수적입니다.

외부 플랫폼은 여전히 인터넷이 필요하지만, 여러분의 자체 레퍼런스는 언제든 접근 가능합니다.

무료, 오픈 소스, 계정 필요 없음

  • MIT 라이선스
  • 추적 없음, 구독 없음

원한다면 포크하여 직접 방법론 노트를 로드할 수도 있습니다; 아키텍처가 이를 지원합니다.

실시간 사이트:

0 조회
Back to Blog

관련 글

더 보기 »