OFFENSIVE SECURITY LAB

모의해킹
실전 훈련소

실제 딥페이크 유포 사이트에서 발견되는 취약점을 기반으로 제작된 실습 환경입니다. OWASP Top 10 취약점을 직접 공격하고 원리를 이해하세요.

2,847+
취약점 발견
누적 건수
94.2%
사이트 침투 성공률
테스트 대상
1,200+
콘텐츠 강제 삭제
관리자 권한 획득 후
< 4h
평균 침투 시간
초기 접근까지

공격 카테고리

EasyXSS

Reflected XSS

검색 입력에 스크립트를 삽입하여 alert를 실행시키세요. 사이트가 사용자 입력을 필터링 없이 HTML에 반영하는 취약점입니다.

🎯 alert() 가 포함된 XSS 페이로드를 작성하세요시작 →
MediumXSS

Stored XSS (게시판)

댓글 입력란에 저장형 XSS를 삽입하세요. 서버에 저장되어 다른 사용자가 페이지를 열 때마다 실행됩니다.

🎯 img onerror 또는 svg/onload 기반 페이로드시작 →
EasySQLi

SQL Injection (로그인 우회)

로그인 폼에서 SQL 인젝션을 이용해 인증을 우회하세요. 서버 쿼리: SELECT * FROM users WHERE username='[입력]' AND password='[입력]'

🎯 admin' OR '1'='1 형태의 SQL 인젝션시작 →
MediumSQLi

SQL Injection (UNION)

상품 검색 기능에서 UNION SELECT를 이용해 users 테이블의 비밀번호를 추출하세요. 원본 쿼리: SELECT id, name, price FROM products WHERE name LIKE '%[입력]%'

🎯 UNION SELECT로 다른 테이블 데이터 추출시작 →
MediumOS Command

Command Injection

서버의 ping 기능에 OS 명령어를 삽입하세요. 서버 코드: os.system("ping -c 3 " + user_input)

🎯 ; 또는 | 로 cat /etc/passwd 등 실행시작 →
MediumFile Inclusion

Local File Inclusion (LFI)

파일 읽기 기능에서 경로 조작(Path Traversal)으로 서버의 /etc/passwd를 읽으세요. URL: /view?file=[입력]

🎯 ../../../etc/passwd 경로 조작시작 →
EasyAccess Control

IDOR (권한 상승)

내 프로필 API가 /api/user/1052 입니다. 다른 사용자의 개인정보를 열람하세요. 관리자 ID는 보통 낮은 숫자입니다.

🎯 /api/user/1 로 관리자 정보 접근시작 →
HardSSRF

SSRF (내부망 접근)

URL 미리보기 기능이 있습니다. 이 기능을 이용해 서버 내부의 메타데이터 서비스(169.254.169.254)에 접근하세요.

🎯 http://169.254.169.254/ 메타데이터 접근시작 →
HardAuthentication

JWT 토큰 조작

일반 사용자 JWT 토큰이 주어졌습니다. 알고리즘을 none으로 변경하고 role을 admin으로 바꿔서 관리자 권한을 획득하세요.

🎯 alg: none, role: admin이 포함된 조작된 토큰시작 →
HardXML

XXE Injection

XML 파일 업로드 기능에서 외부 엔티티를 정의하여 서버 파일을 읽으세요.

🎯 <!ENTITY xxe SYSTEM "file:///etc/passwd"> 포함시작 →

YNS 모의해킹 방법론

불법 딥페이크 사이트를 대상으로 한 실전 침투 테스트 프로세스

01

정보 수집 (Recon)

Whois, DNS, 서브도메인 열거, 기술 스택 분석, 포트 스캔으로 타겟 인프라를 파악합니다.

NmapSubfinderWappalyzerShodan
02

취약점 스캐닝

자동화 도구와 수동 분석을 병행하여 알려진 취약점(CVE)과 커스텀 취약점을 탐지합니다.

NucleiBurp SuiteSQLMapCustom Scripts
03

취약점 공격 (Exploit)

발견된 취약점을 실제로 악용하여 시스템 접근 권한을 획득합니다.

MetasploitManual ExploitReverse Shell
04

권한 상승

일반 사용자 권한에서 관리자(root) 권한으로 상승하여 시스템을 완전히 장악합니다.

LinPEASGTFOBinsKernel Exploits
05

콘텐츠 삭제 & 증거 확보

관리자 권한으로 불법 콘텐츠를 삭제하고, 법적 대응을 위한 포렌식 증거를 수집합니다.

DB AccessFile SystemLog Analysis
06

보고서 작성

발견된 취약점, 공격 경로, 영향도, 권고사항을 포함한 상세 보고서를 작성합니다.

Report TemplateCVSS Scoring

OWASP Top 10 (2021)

웹 애플리케이션 보안 위협 상위 10가지. 실습 랩은 이 기준으로 설계되었습니다.

A01
Broken Access Control실습 가능

권한 없는 리소스 접근 (IDOR, 경로 조작)

A02
Cryptographic Failures

약한 암호화, 평문 전송, 키 관리 실패

A03
Injection실습 가능

SQL, OS Command, LDAP, XSS 인젝션

A04
Insecure Design

설계 단계의 보안 결함

A05
Security Misconfiguration실습 가능

기본 설정, 불필요한 기능 활성화, XXE

A06
Vulnerable Components

알려진 취약점이 있는 라이브러리 사용

A07
Auth Failures실습 가능

인증/세션 관리 결함, JWT 조작

A08
Software Integrity Failures

안전하지 않은 CI/CD, 의존성 공격

A09
Logging Failures

보안 이벤트 로깅/모니터링 부재

A10
SSRF실습 가능

서버 측 요청 위조로 내부망 접근

⚠️ 법적 고지

  • • 이 실습 환경은 교육 목적으로만 제공됩니다. 실제 시스템에 대한 무단 침입은 정보통신망법에 의해 처벌됩니다.
  • • YNS의 모의해킹은 불법 딥페이크 유포 사이트를 대상으로 하며, 피해자 보호를 위한 합법적 절차에 따라 수행됩니다.
  • • 학습한 기술을 악용할 경우 형사 책임을 질 수 있습니다.

피해 사이트 보안 취약점 분석이 필요하신가요?

YNS 보안팀이 불법 사이트의 취약점을 분석하고 콘텐츠 삭제를 도와드립니다.