AI ์ํ
Tip
AWS ํดํน ๋ฐฐ์ฐ๊ธฐ ๋ฐ ์ฐ์ตํ๊ธฐ:
HackTricks Training AWS Red Team Expert (ARTE)
GCP ํดํน ๋ฐฐ์ฐ๊ธฐ ๋ฐ ์ฐ์ตํ๊ธฐ:HackTricks Training GCP Red Team Expert (GRTE)
Azure ํดํน ๋ฐฐ์ฐ๊ธฐ ๋ฐ ์ฐ์ตํ๊ธฐ:
HackTricks Training Azure Red Team Expert (AzRTE)
HackTricks ์ง์ํ๊ธฐ
- ๊ตฌ๋ ๊ณํ ํ์ธํ๊ธฐ!
- **๐ฌ ๋์ค์ฝ๋ ๊ทธ๋ฃน ๋๋ ํ ๋ ๊ทธ๋จ ๊ทธ๋ฃน์ ์ฐธ์ฌํ๊ฑฐ๋ ํธ์ํฐ ๐ฆ @hacktricks_live๋ฅผ ํ๋ก์ฐํ์ธ์.
- HackTricks ๋ฐ HackTricks Cloud ๊นํ๋ธ ๋ฆฌํฌ์งํ ๋ฆฌ์ PR์ ์ ์ถํ์ฌ ํดํน ํธ๋ฆญ์ ๊ณต์ ํ์ธ์.
OWASP Top 10 Machine Learning Vulnerabilities
Owasp๋ AI ์์คํ ์ ์ํฅ์ ์ค ์ ์๋ ์์ 10๊ฐ์ง machine learning ์ทจ์ฝ์ ์ ์๋ณํ์ต๋๋ค. ์ด๋ฌํ ์ทจ์ฝ์ ์ ๋ฐ์ดํฐ ์ค๋ (data poisoning), model inversion, ์ ๋์ ๊ณต๊ฒฉ(adversarial attacks) ๋ฑ ๋ค์ํ ๋ณด์ ๋ฌธ์ ๋ก ์ด์ด์ง ์ ์์ต๋๋ค. ์ด๋ฌํ ์ทจ์ฝ์ ์ ์ดํดํ๋ ๊ฒ์ ์์ ํ AI ์์คํ ์ ๊ตฌ์ถํ๋ ๋ฐ ์ค์ํฉ๋๋ค.
์์ 10๊ฐ์ง machine learning ์ทจ์ฝ์ ์ ์ต์ ์์ธ ๋ชฉ๋ก์ OWASP Top 10 Machine Learning Vulnerabilities ํ๋ก์ ํธ๋ฅผ ์ฐธ์กฐํ์ธ์.
-
Input Manipulation Attack: ๊ณต๊ฒฉ์๊ฐ ๋ค์ด์ค๋ ๋ฐ์ดํฐ์ ์๊ณ ์ข ์ข ๋์ ๋ณด์ด์ง ์๋ ๋ณ๊ฒฝ์ ์ถ๊ฐํ์ฌ ๋ชจ๋ธ์ด ์๋ชป๋ ๊ฒฐ์ ์ ๋ด๋ฆฌ๊ฒ ํฉ๋๋ค.
์์: ์ ์ง ํ์งํ์ ์๋์ ํ์ธํธ๋ฅผ ์น ํด ์์จ์ฃผํ์ฐจ๊ฐ ์๋ ์ ํ ํ์งํ์ผ๋ก โ์ธ์โํ๊ฒ ๋ง๋ญ๋๋ค. -
Data Poisoning Attack: **ํ์ต ์ธํธ(training set)**๊ฐ ์ ์์ ์ผ๋ก ์ค์ผ๋์ด ๋ชจ๋ธ์ ํด๋ก์ด ๊ท์น์ ํ์ต์ํต๋๋ค.
์์: ์ ์ฑ ๋ฐ์ด๋๋ฆฌ๊ฐ ์ํฐ๋ฐ์ด๋ฌ์ค ํ์ต ์ฝํผ์ค์ โ์ ์โ์ผ๋ก ์๋ชป ๋ผ๋ฒจ๋ง๋์ด ์ ์ฌํ ์ ์ฑ์ฝ๋๊ฐ ๋์ค์ ํ์ง๋์ง ์๊ฒ ํฉ๋๋ค. -
Model Inversion Attack: ์ถ๋ ฅ๊ฐ์ ํ์ํ์ฌ ๊ณต๊ฒฉ์๊ฐ ์๋ณธ ์ ๋ ฅ์ ๋ฏผ๊ฐํ ํน์ง์ ์ฌ๊ตฌ์ฑํ๋ ์ญ(้) ๋ชจ๋ธ์ ๊ตฌ์ถํฉ๋๋ค.
์์: ์ ์ง๋จ ๋ชจ๋ธ์ ์์ธก๊ฐ์ผ๋ก๋ถํฐ ํ์์ MRI ์ด๋ฏธ์ง๋ฅผ ์ฌ์์ฑํ๋ ๊ฒฝ์ฐ. -
Membership Inference Attack: ๊ณต๊ฒฉ์๋ ์์ ์ด ๊ด์ฌ ์๋ ํน์ ๋ ์ฝ๋๊ฐ ํ์ต์ ์ฌ์ฉ๋์๋์ง ์์ ๊ฐ(confidence) ์ฐจ์ด๋ฅผ ๊ด์ฐฐํด ํ ์คํธํฉ๋๋ค.
์์: ํ ์ฌ๋์ ์ํ ๊ฑฐ๋๊ฐ ์ฌ๊ธฐ ํ์ง ๋ชจ๋ธ์ ํ์ต ๋ฐ์ดํฐ์ ํฌํจ๋์๋์ง ํ์ธํ๋ ๊ฒฝ์ฐ. -
Model Theft: ๋ฐ๋ณต์ ์ธ ์ฟผ๋ฆฌ๋ก ๊ณต๊ฒฉ์๋ ์์ฌ๊ฒฐ์ ๊ฒฝ๊ณ๋ฅผ ํ์ตํ์ฌ ๋ชจ๋ธ์ ๋์์ ๋ณต์ (clone) ํฉ๋๋ค(๋ฐ ์ง์ ์ฌ์ฐ๊ถ ์นจํด).
์์: ML-as-a-Service API์์ ์ถฉ๋ถํ Q&A ์์ ์์งํด ๊ทผ์ฌํ ๋ก์ปฌ ๋ชจ๋ธ์ ๋ง๋๋ ๊ฒฝ์ฐ. -
AI SupplyโChain Attack: ML ํ์ดํ๋ผ์ธ์ ์ด๋ค ๊ตฌ์ฑ ์์(๋ฐ์ดํฐ, ๋ผ์ด๋ธ๋ฌ๋ฆฌ, ์ฌ์ ํ์ต๋ weights, CI/CD ๋ฑ)๋ฅผ ์นจํดํ๋ฉด ํ๋ฅ ๋ชจ๋ธ๋ค์ด ์ค์ผ๋ฉ๋๋ค.
์์: ๋ชจ๋ธ ํ๋ธ์ ์ ์ฑ ์์กด์ฑ์ด ๊ฐ์ผ๋์ด ๋ง์ ์ฑ์ ๋ฐฑ๋์ด๊ฐ ์๋ ๊ฐ์ฑ๋ถ์ ๋ชจ๋ธ์ ์ค์นํ๋ ๊ฒฝ์ฐ. -
Transfer Learning Attack: ์ ์์ ๋ก์ง์ด **์ฌ์ ํ์ต๋ ๋ชจ๋ธ(preโtrained model)**์ ์ฌ๊ฒจ์ง๊ณ ํผํด์์ ์์ ์ ๋ง์ถฐ fineโtuningํด๋ ๋จ์ ์์ต๋๋ค.
์์: ์จ๊ฒจ์ง ํธ๋ฆฌ๊ฑฐ๊ฐ ์๋ vision backbone์ด ์๋ฃ ์์์ผ๋ก ์ ์๋ ์ดํ์๋ ๋ผ๋ฒจ์ ๋ค์ง์ด ๋ฒ๋ฆฌ๋ ๊ฒฝ์ฐ. -
Model Skewing: ๋ฏธ๋ฌํ๊ฒ ํธํฅ๋๊ฑฐ๋ ์๋ชป ๋ผ๋ฒจ๋ ๋ฐ์ดํฐ๊ฐ ๋ชจ๋ธ์ ์ถ๋ ฅ์ ๊ณต๊ฒฉ์ ์๋์ ๋ง๊ฒ ์ด๋์ํต๋๋ค.
์์: ์คํธ ํํฐ๊ฐ ํฅํ ์ ์ฌํ ๋ฉ์ผ์ ํต๊ณผ์ํค๋๋ก ์คํธ ์ด๋ฉ์ผ์ โ์ ์(ham)โ์ผ๋ก ๋ผ๋ฒจ๋งํ์ฌ ์ฃผ์ ํ๋ ๊ฒฝ์ฐ. -
Output Integrity Attack: ๊ณต๊ฒฉ์๋ ๋ชจ๋ธ ์์ฒด๊ฐ ์๋ ์ ์ก ์ค์ ๋ชจ๋ธ ์์ธก์ ๋ณ๊ฒฝํ์ฌ ํ๋ฅ ์์คํ ์ ์์ ๋๋ค.
์์: ํ์ผ ๊ฒฉ๋ฆฌ ๋จ๊ณ์ ๋๋ฌํ๊ธฐ ์ ์ ์ ์ฑ๋ถ๋ฅ๊ธฐ์ โmaliciousโ ํ์ ์ โbenignโ์ผ๋ก ๋ฐ๊พธ๋ ๊ฒฝ์ฐ. -
Model Poisoning โ ์ฐ๊ธฐ ๊ถํ์ ์ป์ ํ ์ข ์ข ๋ชจ๋ธ ํ๋ผ๋ฏธํฐ ์์ฒด๋ฅผ ์ง์ ํ๊ฒ์ผ๋ก ๋ณ๊ฒฝํ์ฌ ๋์์ ๋ฐ๊ฟ๋๋ค.
์์: ์ด์ ์ค์ธ ์ฌ๊ธฐํ์ง ๋ชจ๋ธ์ ๊ฐ์ค์น๋ฅผ ์กฐ์ ํ์ฌ ํน์ ์นด๋์ ๊ฑฐ๋๊ฐ ํญ์ ์น์ธ๋๊ฒ ํ๋ ๊ฒฝ์ฐ.
Google SAIF Risks
Google์ SAIF (Security AI Framework)์ AI ์์คํ ๊ณผ ๊ด๋ จ๋ ๋ค์ํ ์ํ์ ๊ฐ๋ต์ ์ผ๋ก ์ค๋ช ํฉ๋๋ค:
-
Data Poisoning: ์ ์์ ํ์์๊ฐ ํ์ต/ํ๋ ๋ฐ์ดํฐ๋ฅผ ๋ณ๊ฒฝํ๊ฑฐ๋ ์ฃผ์ ํ์ฌ ์ ํ๋๋ฅผ ์ ํ์ํค๊ฑฐ๋ ๋ฐฑ๋์ด๋ฅผ ์ฌ๊ฑฐ๋ ๊ฒฐ๊ณผ๋ฅผ ์๊ณกํ์ฌ ์ ์ฒด ๋ฐ์ดํฐ ๋ผ์ดํ์ฌ์ดํด์ ๊ฑธ์ณ ๋ชจ๋ธ ๋ฌด๊ฒฐ์ฑ์ ํด์นฉ๋๋ค.
-
Unauthorized Training Data: ์ ์๊ถ์ด ์๊ฑฐ๋ ๋ฏผ๊ฐํ๊ฑฐ๋ ํ๊ฐ๋์ง ์์ ๋ฐ์ดํฐ์ ์ ๋์ ํ๋ฉด ๋ชจ๋ธ์ด ์ฌ์ฉํด์๋ ์ ๋๋ ๋ฐ์ดํฐ๋ก๋ถํฐ ํ์ตํ๊ฒ ๋์ด ๋ฒ์ , ์ค๋ฆฌ์ , ์ฑ๋ฅ์์ ์ฑ ์์ด ๋ฐ์ํฉ๋๋ค.
-
Model Source Tampering: ๊ณต๊ธ๋ง ๋๋ ๋ด๋ถ์์ ์ํ ๋ชจ๋ธ ์ฝ๋, ์์กด์ฑ, weights์ ์กฐ์์ ํ๋ จ ์ ๋๋ ์ค์ ์จ๊ฒจ์ง ๋ก์ง์ ์ฝ์ ํ์ฌ ์ฌํ์ต ํ์๋ ์ง์๋ ์ ์์ต๋๋ค.
-
Excessive Data Handling: ์ฝํ ๋ฐ์ดํฐ ๋ณด์กด ๋ฐ ๊ฑฐ๋ฒ๋์ค ํต์ ๋ ์์คํ ์ด ํ์ ์ด์์ผ๋ก ๊ฐ์ธ ๋ฐ์ดํฐ๋ฅผ ์ ์ฅํ๊ฑฐ๋ ์ฒ๋ฆฌํ๊ฒ ํด ๋ ธ์ถ ๋ฐ ๊ท์ ์ค์ ์ํ์ ๋์ ๋๋ค.
-
Model Exfiltration: ๊ณต๊ฒฉ์๊ฐ ๋ชจ๋ธ ํ์ผ/weights๋ฅผ ํ์ทจํ๋ฉด ์ง์ ์ฌ์ฐ ์์ค์ด ๋ฐ์ํ๊ณ ๋ชจ๋ฐฉ ์๋น์ค๋ ํ์ ๊ณต๊ฒฉ์ ๊ฐ๋ฅํ๊ฒ ํฉ๋๋ค.
-
Model Deployment Tampering: ๊ณต๊ฒฉ์๊ฐ ๋ชจ๋ธ ์ํฐํฉํธ๋ ์๋น ์ธํ๋ผ๋ฅผ ์์ ํ๋ฉด ์คํ ์ค์ธ ๋ชจ๋ธ์ด ๊ฒ์ฆ๋ ๋ฒ์ ๊ณผ ๋ฌ๋ผ์ ธ ๋์์ด ๋ณ๊ฒฝ๋ ์ ์์ต๋๋ค.
-
Denial of ML Service: API๋ฅผ ํญ์ฃผ์ํค๊ฑฐ๋ โspongeโ ์ ๋ ฅ์ ๋ณด๋ด๋ฉด ์ฐ์ฐ/์๋์ง๊ฐ ์๋ชจ๋์ด ๋ชจ๋ธ์ด ์คํ๋ผ์ธ์ด ๋๋ ์ ํ์ ์ธ DoS ๊ณต๊ฒฉ๊ณผ ์ ์ฌํ ์ํ๋ฅผ ์ด๋ํ ์ ์์ต๋๋ค.
-
Model Reverse Engineering: ๋๋์ ์ ๋ ฅ-์ถ๋ ฅ ์์ ์์งํด ๊ณต๊ฒฉ์๊ฐ ๋ชจ๋ธ์ ๋ณต์ ํ๊ฑฐ๋ distillํ์ฌ ๋ชจ๋ฐฉ ์ ํ๊ณผ ๋ง์ถคํ ์ ๋์ ๊ณต๊ฒฉ์ ์ด์งํ ์ ์์ต๋๋ค.
-
Insecure Integrated Component: ์ทจ์ฝํ ํ๋ฌ๊ทธ์ธ, ์์ด์ ํธ ๋๋ ์ ์คํธ๋ฆผ ์๋น์ค๋ ๊ณต๊ฒฉ์๊ฐ AI ํ์ดํ๋ผ์ธ ๋ด์ ์ฝ๋ ์ฃผ์ ๋๋ ๊ถํ ์์น์ ํ์ฉํ ์ ์์ต๋๋ค.
-
Prompt Injection: ์์คํ ์๋๋ฅผ ๋ฎ์ด์ฐ๋ ์ง์นจ์ ๋ฐ๋ฐ์ ํ๊ธฐ ์ํด(์ง์ ๋๋ ๊ฐ์ ์ ์ผ๋ก) ํ๋กฌํํธ๋ฅผ ์กฐ์ํ์ฌ ๋ชจ๋ธ์ด ์๋ํ์ง ์์ ๋ช ๋ น์ ์ํํ๊ฒ ๋ง๋ญ๋๋ค.
-
Model Evasion: ์ ์คํ๊ฒ ์ค๊ณ๋ ์ ๋ ฅ์ ๋ชจ๋ธ์ ์ค๋ถ๋ฅํ๊ฒ ํ๊ฑฐ๋ hallucinateํ๊ฒ ๋ง๋ค๊ฑฐ๋ ํ์ฉ๋์ง ์์ ์ฝํ ์ธ ๋ฅผ ์ถ๋ ฅํ๊ฒ ํ์ฌ ์์ ์ฑ๊ณผ ์ ๋ขฐ๋ฅผ ์นจ์ํฉ๋๋ค.
-
Sensitive Data Disclosure: ๋ชจ๋ธ์ด ํ์ต ๋ฐ์ดํฐ๋ ์ฌ์ฉ์ ์ปจํ ์คํธ์์ ๊ฐ์ธ์ ์ด๊ฑฐ๋ ๊ธฐ๋ฐ์ธ ์ ๋ณด๋ฅผ ๋ ธ์ถํ์ฌ ํ๋ผ์ด๋ฒ์ ๋ฐ ๊ท์ ์๋ฐ์ ์ด๋ํฉ๋๋ค.
-
Inferred Sensitive Data: ๋ชจ๋ธ์ด ์ ๊ณต๋์ง ์์ ๊ฐ์ธ ์์ฑ์ ์ถ๋ก ํ์ฌ ์๋ก์ด ํ๋ผ์ด๋ฒ์ ํผํด๋ฅผ ์์ฑํฉ๋๋ค.
-
Insecure Model Output: ์ ์ ๋์ง ์์ ์๋ต์ด ์ฌ์ฉ์๋ ํ๋ฅ ์์คํ ์ ์ ํดํ ์ฝ๋, ํ์์ ๋ณด ๋๋ ๋ถ์ ์ ํ ์ฝํ ์ธ ๋ฅผ ์ ๋ฌํฉ๋๋ค.
-
Rogue Actions: ์์จ ํตํฉ๋ ์์ด์ ํธ๊ฐ ์ ์ ํ ์ฌ์ฉ์ ๊ฐ๋ ์์ด ์๋์น ์์ ์ค์ ์์ (ํ์ผ ์ฐ๊ธฐ, API ํธ์ถ, ๊ตฌ๋งค ๋ฑ)์ ์คํํฉ๋๋ค.
Mitre AI ATLAS Matrix
MITRE AI ATLAS Matrix๋ AI ์์คํ ๊ณผ ๊ด๋ จ๋ ์ํ์ ์ดํดํ๊ณ ์ํํ๊ธฐ ์ํ ํฌ๊ด์ ์ธ ํ๋ ์์ํฌ๋ฅผ ์ ๊ณตํฉ๋๋ค. ์ด ๋งคํธ๋ฆญ์ค๋ ๊ณต๊ฒฉ์๊ฐ AI ๋ชจ๋ธ์ ๋ํด ์ฌ์ฉํ ์ ์๋ ๋ค์ํ ๊ณต๊ฒฉ ๊ธฐ๋ฒ๊ณผ ์ ์ , ๊ทธ๋ฆฌ๊ณ AI ์์คํ ์ ์ฌ์ฉํด ๋ค์ํ ๊ณต๊ฒฉ์ ์ํํ๋ ๋ฐฉ๋ฒ์ ๋ถ๋ฅํฉ๋๋ค.
LLMJacking (Token Theft & Resale of Cloud-hosted LLM Access)
๊ณต๊ฒฉ์๋ ํ์ฑ ์ธ์ ํ ํฐ์ด๋ ํด๋ผ์ฐ๋ API ์๊ฒฉ์ฆ๋ช ์ ํ์ณ ๊ถํ ์์ด ์ ๋ฃ ํด๋ผ์ฐ๋ ํธ์คํ LLM์ ํธ์ถํฉ๋๋ค. ์ ๊ทผ์ ์ข ์ข ํผํด์์ ๊ณ์ ์ ํ๋ก ํธํ๋ reverse proxy๋ฅผ ํตํด ์ฌํ๋งค๋ฉ๋๋ค(์: โoai-reverse-proxyโ ๋ฐฐํฌ). ๊ฒฐ๊ณผ๋ก๋ ๊ธ์ ์ ์์ค, ์ ์ฑ ์ธ ๋ชจ๋ธ ์ค๋จ์ฉ, ๊ทธ๋ฆฌ๊ณ ํผํด์ ํ ๋ํธ์ ๋ํ ๊ท์(attribution) ๋ฌธ์ ๊ฐ ๋ฐ์ํ ์ ์์ต๋๋ค.
TTPs:
- ๊ฐ์ผ๋ ๊ฐ๋ฐ์ ๋จธ์ ์ด๋ ๋ธ๋ผ์ฐ์ ์์ ํ ํฐ์ ์์ง; CI/CD ๋น๋ฐ์ ํ์น๊ฑฐ๋, ํ๋งค๋ ์ฟ ํค๋ฅผ ๊ตฌ๋งคํฉ๋๋ค.
- ์ค์ ์ ๊ณต์๋ก์ ์์ฒญ์ ์ ๋ฌํ์ฌ ์ ์คํธ๋ฆผ ํค๋ฅผ ์จ๊ธฐ๊ณ ๋ค์์ ๊ณ ๊ฐ์ ๋ค์คํํ๋ reverse proxy๋ฅผ ์ธํ ํฉ๋๋ค.
- ๊ธฐ์ ์ฉ ๊ฐ๋๋ ์ผ๊ณผ ์๋ ์ ํ์ ์ฐํํ๊ธฐ ์ํด ์ง์ base-model endpoint๋ฅผ ๋จ์ฉํฉ๋๋ค.
Mitigations:
- ํ ํฐ์ ๋๋ฐ์ด์ค ์ง๋ฌธ, IP ๋ฒ์, ํด๋ผ์ด์ธํธ attestation์ ๋ฐ์ธ๋ฉ; ์งง์ ๋ง๋ฃ ์๊ฐ์ ์ ์ฉํ๊ณ MFA๋ก ๊ฐฑ์ ํฉ๋๋ค.
- ํค ๊ถํ์ ์ต์ํ(๋๊ตฌ ์ ๊ทผ ๊ธ์ง, ๊ฐ๋ฅํ ๊ฒฝ์ฐ ์ฝ๊ธฐ ์ ์ฉ); ์ด์ ์งํ ์ ๋กํ ์ด์ ํฉ๋๋ค.
- ์ ์ฑ ๊ฒ์ดํธ์จ์ด ๋ค์์ ์๋ฒ ์ธก์์ ๋ชจ๋ ํธ๋ํฝ์ ์ข ๋ฃํ์ฌ ๊ฒฝ๋ก๋ณ ์ฟผํฐ, ์์ ํํฐ, ํ ๋ํธ ๊ฒฉ๋ฆฌ๋ฅผ ์ํํฉ๋๋ค.
- ์ด์ ์ฌ์ฉ ํจํด(๊ฐ์์ค๋ฐ ์ง์ถ ๊ธ์ฆ, ๋น์ ์ ์ง์ญ, UA ๋ฌธ์์ด ๋ฑ)์ ๋ชจ๋ํฐ๋งํ๊ณ ์์ฌ ์ธ์ ์ ์๋์ผ๋ก ์ทจ์ํฉ๋๋ค.
- ์ฅ๊ธฐ ๊ณ ์ API ํค ๋์ mTLS ๋๋ IdP๊ฐ ๋ฐ๊ธํ ์๋ช ๋ JWT๋ฅผ ์ ํธํฉ๋๋ค.
References
- Unit 42 โ The Risks of Code Assistant LLMs: Harmful Content, Misuse and Deception
- LLMJacking scheme overview โ The Hacker News
- oai-reverse-proxy (reselling stolen LLM access)
Tip
AWS ํดํน ๋ฐฐ์ฐ๊ธฐ ๋ฐ ์ฐ์ตํ๊ธฐ:
HackTricks Training AWS Red Team Expert (ARTE)
GCP ํดํน ๋ฐฐ์ฐ๊ธฐ ๋ฐ ์ฐ์ตํ๊ธฐ:HackTricks Training GCP Red Team Expert (GRTE)
Azure ํดํน ๋ฐฐ์ฐ๊ธฐ ๋ฐ ์ฐ์ตํ๊ธฐ:
HackTricks Training Azure Red Team Expert (AzRTE)
HackTricks ์ง์ํ๊ธฐ
- ๊ตฌ๋ ๊ณํ ํ์ธํ๊ธฐ!
- **๐ฌ ๋์ค์ฝ๋ ๊ทธ๋ฃน ๋๋ ํ ๋ ๊ทธ๋จ ๊ทธ๋ฃน์ ์ฐธ์ฌํ๊ฑฐ๋ ํธ์ํฐ ๐ฆ @hacktricks_live๋ฅผ ํ๋ก์ฐํ์ธ์.
- HackTricks ๋ฐ HackTricks Cloud ๊นํ๋ธ ๋ฆฌํฌ์งํ ๋ฆฌ์ PR์ ์ ์ถํ์ฌ ํดํน ํธ๋ฆญ์ ๊ณต์ ํ์ธ์.


