[AWSGoat] 설치

2026. 1. 5. 23:06

AWSGoat는 AWS에서 설계된 취약한 인프라로 AWS 취약점에 대해 실습해볼 수 있다.

- 링크: https://github.com/ine-labs/AWSGoat

 

GitHub - ine-labs/AWSGoat: AWSGoat : A Damn Vulnerable AWS Infrastructure

AWSGoat : A Damn Vulnerable AWS Infrastructure. Contribute to ine-labs/AWSGoat development by creating an account on GitHub.

github.com

 

주의사항

1) 해당 인프라는 취약한 인프라로 의도치 않은 사고가 발생할 수 있음

2) 비용이 발생할 수 있음

3) 해당 게시물은 학습용 게시물로 개인에게 피해가 발생하여도 책임지지 않습니다.

 

준비물

1) github 계정

2) AWS 계정 (관리자 권한이 있는 Access Key)

  * Root 계정을 사용하는 것은 위험 요소가 존재하니, iam에서 적당한 사용자를 생성한다

  * 인터넷에 좋은 자료 많아요~

 

- iam 검색 - 사용자 - 사용자 생성 - 사용자 이름 작성 - AdministratorAccess 권한 선택 - 생성

 

- 생성된 계정 선택 - 보안 자격 증명 - 액세스 키 만들기

 

- 사용 사례 대충 선택 - 태그도 적당히 작성 - 액세스 키를 저장하고 완료

 

 

설치 시작

- 설치 과정은 AWSGoat 그대로 수행하면 된다. 다만, 초보자를 위하는 느낌으로 좀더 상세히 작성해봤다

 

1) github 로그인 후, 저장소 포크

  * 포크는 해당 저장소를 내 github로 복사하는 것

 

 

- 적당히 저장소 이름 작성 후, Create fork

 

 

2) github에 Access key 저장

- AWS_ACCESS_KEY에 엑세스 키, AWS_SECRET_ACCESS_KEY에 비밀 엑세스 키를 저장

- 이름 바꾸면 안됨

 

2.99) Terraform Apply 실행 전 참고

※ 26.01 기준 프리티어라면 t2.micro 를 지원하지 않아 코드를 수정해줘야 함 (유료 회원은 t2 지원되어 그냥 해도 됨)

- /modules/module-1/main.tf 파일에서 instance_type 을 t2.micro 에서 t3.micro로 수정 

 

- 만약 수정 안하고 Apply 했다면 Terraform Destroy 후에 다시 하면 됨

- 참고: https://github.com/ine-labs/AWSGoat/pull/93

 

3) Terraform Apply 실행

- Action - Terraform Apply - Run workflow - Run workflow

 

4) URL 접속

- 실행한 테라폼 선택 - Application URL 선택

 

- 정상적으로 접근 확인

 

 

★ 참고: 해당 리소스는 '버지니아 북부' 리전(US-east-1)에 생성되며, 바꾸고 싶으면 코드 수정을 하면 됩니다.

'AWS > AWSGOAT' 카테고리의 다른 글

[AWSGoat module-1] XSS & SQL Injection  (0) 2026.01.06

+ Recent posts