Pentest Playbook

경량화된 ASM(Attack Surface Management) 도구 - 보완 및 추가 의견

1. 아이디어 요약

외부 공격 표면을 지속적으로 식별하고, 수집된 자산의 버전/서버 정보를 매핑하여 1-Day 취약점 가능성을 탐지하는 경량 ASM 도구 개발.


2. 강점 분석


3. 보완이 필요한 부분

3.1 자산 식별(Discovery) 단계

3.2 정보 수집(Fingerprinting) 단계

3.3 CVE 매핑 단계

3.4 공격 수행 테스트(향후 확장)


4. 추가 기능 제안

4.1 알림 및 모니터링

4.2 리포팅

4.3 데이터 관리

4.4 통합 및 확장


5. 기술 스택 제안

구성 요소 권장 기술 비고
자산 식별 bbot, Subfinder, Amass, httpx 모듈화하여 교체 가능하도록
핑거프린팅 Wappalyzer(기술 스택), Nmap(서비스/버전) CPE 변환 로직 자체 구현 필요
CVE 매핑 NVD API v2.0, CISA KEV, EPSS API 로컬 캐싱 필수
백엔드 Python(FastAPI 또는 Flask) 기존 Flask 경험 활용
데이터 저장 SQLite + JSON 파일 경량화 목적에 부합
스케줄링 APScheduler 또는 cron 주기적 스캔
컨테이너 Docker Compose Nginx + App + Worker 분리

6. 개발 우선순위 제안

  1. Phase 1 (MVP): 도메인 입력 → 서브도메인/자산 식별 → 결과 목록화 (JSON/MD 출력)
  2. Phase 2: 식별된 자산 핑거프린팅 → CPE 변환 → CVE 매핑 → 결과 대시보드
  3. Phase 3: 변경 감지(Diff), 알림 연동, 스케줄링
  4. Phase 4: Nuclei 기반 Safe Check, 리포트 자동 생성
  5. Phase 5: 취약점 관리 도구 연계 API

7. 리스크 및 주의사항

ESC

💡 검색 팁

  • #T1572 - 태그로 검색
  • persistence - 키워드로 검색