Skip to content

hspace-io/SPACE-PENTEST

Repository files navigation

🚀 SPACE PENTEST

SPACE PENTEST는 산업군별 시나리오를 기반으로 한 웹 모의해킹 실습 환경입니다.
도커를 활용해 누구나 빠르게 구성할 수 있으며, 보안 교육, 팀 내 훈련 등 다양한 목적에 사용할 수 있습니다.


🟢 OPEN 인프라

쇼핑몰 환경 (hspace_shoppingmall/)
🕓 병원(hospital/), 기업(company/) 환경은 준비 중입니다.


🧭 프로젝트 개요

  • 침투 테스트 기법 학습에 특화된 도커 기반 실습 환경
  • 산업군별 웹 시나리오를 통해 공격 흐름/재현 훈련 가능
  • 실제 보안 컨설팅 보고서 포맷을 기반으로 결과물 작성 가능

📂 폴더 구조 (산업군 확장형)

SPACE-PENTEST/
├── system/
│   └── hspace_shoppingmall/          # ✅ 현재 공개
├── checklist.md
├── writeup/
│   └── hspace_shoppingmall/
├── report/
│   └── 모의해킹_결과보고서_템플릿.docx
└── README.md

🚀 실행 방법

1. 프로젝트 클론 및 실행

git clone https://github.com/hspace-io/SPACE-PENTEST.git
cd SPACE-PENTEST/system/hspace_shoppingmall
docker compose up -d

2. 환경별 접속 정보

  • 쇼핑몰 환경: http://localhost:5001
  • 병원 환경: 준비 중
  • 기업 환경: 준비 중

3. 환경 종료

docker compose down -v

🎯 기존 Wargame과의 차이점

기존 Wargame 방식:

  • 하나의 문제 → 하나의 Flag 획득
  • 문제별 독립적인 해결 과정

SPACE PENTEST 방식:

  • 하나의 서비스 → 여러 개의 Flag 획득 가능
  • 실제 서비스 환경에서 다양한 취약점 탐색
  • 모든 기능이 취약점을 가지고 있지 않을 수도 있음 (현실적인 환경 재현)
  • 연계 공격 및 시나리오 기반 접근 방식

🔍 모의해킹 진행 흐름

SPACE PENTEST는 단순한 공격 코드 시연이 아닌, 실무 보안 컨설팅 흐름을 기반으로 학습할 수 있도록 설계되어 있습니다.

  1. 정보 수집 (Reconnaissance)

    • 관리자 페이지, 기능 구조, 계정 정보 등 수집
  2. 취약점 식별 (Scanning)

    • SQL Injection, XSS, CSRF, 인증 우회 등 테스트
  3. 공격 및 익스플로잇 (Exploitation)

    • 로그인 우회, 세션 탈취, 데이터 유출 등 시나리오 기반 공격
  4. 보고서 작성 (Reporting)

    • 결과 정리, 스크린샷, 패킷, 개선 방안 포함
    • /report/, /writeup/ 참고

🙌 기여 안내

  • 새로운 산업군의 시나리오 기여 가능
  • 레포 구조 및 포맷에 맞춰 PR 제출
  • 버그 제보 및 개선 요청은 GitHub Issue로 남겨주세요

📚 참고 자료


🧠 커뮤니케이션 & 마인드셋

  • 진단 중 담당자와 협의하는 소통 능력이 중요합니다.
  • 보고서는 깔끔하고 재연 가능하게 작성되어야 합니다.
  • 단순 XSS → 피싱·권한상승까지 시나리오화하면 현장에 큰 도움을 줍니다.
  • 항상 실수를 줄이려 노력하고, 성실하게 마무리하는 태도가 좋습니다.

About

KHIGHT-PENTESTING-1

Resources

License

Stars

Watchers

Forks

Releases

No releases published

Packages

No packages published

Contributors 2

  •  
  •