hacktricks/todo/online-platforms-with-api.md

156 lines
7 KiB
Markdown
Raw Normal View History

# API가 있는 온라인 플랫폼
{% hint style="success" %}
AWS 해킹 배우기 및 연습하기:<img src="/.gitbook/assets/arte.png" alt="" data-size="line">[**HackTricks Training AWS Red Team Expert (ARTE)**](https://training.hacktricks.xyz/courses/arte)<img src="/.gitbook/assets/arte.png" alt="" data-size="line">\
GCP 해킹 배우기 및 연습하기: <img src="/.gitbook/assets/grte.png" alt="" data-size="line">[**HackTricks Training GCP Red Team Expert (GRTE)**<img src="/.gitbook/assets/grte.png" alt="" data-size="line">](https://training.hacktricks.xyz/courses/grte)
2024-04-06 18:36:54 +00:00
<details>
2024-04-06 18:36:54 +00:00
<summary>HackTricks 지원하기</summary>
2024-04-06 18:36:54 +00:00
* [**구독 계획**](https://github.com/sponsors/carlospolop) 확인하기!
* **💬 [**Discord 그룹**](https://discord.gg/hRep4RUj7f) 또는 [**텔레그램 그룹**](https://t.me/peass)에 참여하거나 **Twitter** 🐦 [**@hacktricks\_live**](https://twitter.com/hacktricks\_live)**를 팔로우하세요.**
* **[**HackTricks**](https://github.com/carlospolop/hacktricks) 및 [**HackTricks Cloud**](https://github.com/carlospolop/hacktricks-cloud) 깃허브 리포지토리에 PR을 제출하여 해킹 팁을 공유하세요.**
2024-04-06 18:36:54 +00:00
</details>
{% endhint %}
2024-04-06 18:36:54 +00:00
## [ProjectHoneypot](https://www.projecthoneypot.org/)
2024-04-06 18:36:54 +00:00
IP가 의심스러운/악의적인 활동과 관련이 있는지 물어볼 수 있습니다. 완전히 무료입니다.
2024-04-06 18:36:54 +00:00
## [**BotScout**](http://botscout.com/api.htm)
2024-04-06 18:36:54 +00:00
IP 주소가 계정을 등록하는 봇과 관련이 있는지 확인합니다. 사용자 이름과 이메일도 확인할 수 있습니다. 처음에는 무료입니다.
2024-04-06 18:36:54 +00:00
## [Hunter](https://hunter.io/)
2024-04-06 18:36:54 +00:00
이메일을 찾고 확인합니다.\
일부 무료 API 요청이 있으며, 더 많은 요청은 비용이 필요합니다.\
상업적?
2024-04-06 18:36:54 +00:00
## [AlientVault](https://otx.alienvault.com/api)
2024-04-06 18:36:54 +00:00
IP 및 도메인과 관련된 악의적인 활동을 찾습니다. 무료입니다.
2024-04-06 18:36:54 +00:00
## [Clearbit](https://dashboard.clearbit.com/)
2024-04-06 18:36:54 +00:00
이메일(다른 플랫폼의 프로필), 도메인(기본 회사 정보, 이메일 및 근무하는 사람들) 및 회사(이메일에서 회사 정보 가져오기)와 관련된 개인 데이터를 찾습니다.\
모든 가능성에 접근하려면 비용을 지불해야 합니다.\
상업적?
2024-04-06 18:36:54 +00:00
## [BuiltWith](https://builtwith.com/)
2024-04-06 18:36:54 +00:00
웹사이트에서 사용되는 기술. 비쌉니다...\
상업적?
2024-04-06 18:36:54 +00:00
## [Fraudguard](https://fraudguard.io/)
2024-04-06 18:36:54 +00:00
호스트(도메인 또는 IP)가 의심스러운/악의적인 활동과 관련이 있는지 확인합니다. 일부 무료 API 접근이 가능합니다.\
상업적?
2024-04-06 18:36:54 +00:00
## [FortiGuard](https://fortiguard.com/)
2024-04-06 18:36:54 +00:00
호스트(도메인 또는 IP)가 의심스러운/악의적인 활동과 관련이 있는지 확인합니다. 일부 무료 API 접근이 가능합니다.
2024-04-06 18:36:54 +00:00
## [SpamCop](https://www.spamcop.net/)
2024-04-06 18:36:54 +00:00
호스트가 스팸 활동과 관련이 있는지 나타냅니다. 일부 무료 API 접근이 가능합니다.
2024-04-06 18:36:54 +00:00
## [mywot](https://www.mywot.com/)
2024-04-06 18:36:54 +00:00
의견 및 기타 메트릭을 기반으로 도메인이 의심스러운/악의적인 정보와 관련이 있는지 확인합니다.
2024-04-06 18:36:54 +00:00
## [ipinfo](https://ipinfo.io/)
2024-04-06 18:36:54 +00:00
IP 주소에서 기본 정보를 얻습니다. 월 최대 100K 테스트할 수 있습니다.
2024-04-06 18:36:54 +00:00
## [securitytrails](https://securitytrails.com/app/account)
2024-04-06 18:36:54 +00:00
이 플랫폼은 IP 내의 도메인 또는 도메인 서버 내의 도메인, 이메일로 소유된 도메인(관련 도메인 찾기), 도메인의 IP 기록(CloudFlare 뒤의 호스트 찾기), 모든 도메인이 사용하는 네임서버 등 도메인 및 IP 주소에 대한 정보를 제공합니다.\
일부 무료 접근이 가능합니다.
2024-04-06 18:36:54 +00:00
## [fullcontact](https://www.fullcontact.com/)
2024-04-06 18:36:54 +00:00
이메일, 도메인 또는 회사 이름으로 검색하고 관련된 "개인" 정보를 검색할 수 있습니다. 이메일도 확인할 수 있습니다. 일부 무료 접근이 가능합니다.
2024-04-06 18:36:54 +00:00
## [RiskIQ](https://www.spiderfoot.net/documentation/)
2024-04-06 18:36:54 +00:00
도메인 및 IP에 대한 많은 정보를 제공합니다. 무료/커뮤니티 버전에서도 가능합니다.
2024-04-06 18:36:54 +00:00
## [\_IntelligenceX](https://intelx.io/)
2024-04-06 18:36:54 +00:00
도메인, IP 및 이메일을 검색하고 덤프에서 정보를 얻습니다. 일부 무료 접근이 가능합니다.
2024-04-06 18:36:54 +00:00
## [IBM X-Force Exchange](https://exchange.xforce.ibmcloud.com/)
2024-04-06 18:36:54 +00:00
IP로 검색하고 의심스러운 활동과 관련된 정보를 수집합니다. 일부 무료 접근이 가능합니다.
2024-04-06 18:36:54 +00:00
## [Greynoise](https://viz.greynoise.io/)
2024-04-06 18:36:54 +00:00
IP 또는 IP 범위로 검색하고 인터넷을 스캔하는 IP에 대한 정보를 얻습니다. 15일 무료 접근이 가능합니다.
2024-04-06 18:36:54 +00:00
## [Shodan](https://www.shodan.io/)
2024-04-06 18:36:54 +00:00
IP 주소의 스캔 정보를 얻습니다. 일부 무료 API 접근이 가능합니다.
2024-04-06 18:36:54 +00:00
## [Censys](https://censys.io/)
2024-04-06 18:36:54 +00:00
Shodan과 매우 유사합니다.
2024-04-06 18:36:54 +00:00
## [buckets.grayhatwarfare.com](https://buckets.grayhatwarfare.com/)
2024-04-06 18:36:54 +00:00
키워드로 검색하여 열린 S3 버킷을 찾습니다.
2024-04-06 18:36:54 +00:00
## [Dehashed](https://www.dehashed.com/data)
2024-04-06 18:36:54 +00:00
이메일 및 도메인의 유출된 자격 증명을 찾습니다.\
상업적?
2024-04-06 18:36:54 +00:00
## [psbdmp](https://psbdmp.ws/)
2024-04-06 18:36:54 +00:00
이메일이 나타난 pastebin을 검색합니다. 상업적?
2024-04-06 18:36:54 +00:00
## [emailrep.io](https://emailrep.io/key)
2024-04-06 18:36:54 +00:00
이메일의 평판을 얻습니다. 상업적?
2024-04-06 18:36:54 +00:00
## [ghostproject](https://ghostproject.fr/)
2024-04-06 18:36:54 +00:00
유출된 이메일에서 비밀번호를 얻습니다. 상업적?
2024-04-06 18:36:54 +00:00
## [Binaryedge](https://www.binaryedge.io/)
2024-04-06 18:36:54 +00:00
IP에서 흥미로운 정보를 얻습니다.
2024-04-06 18:36:54 +00:00
## [haveibeenpwned](https://haveibeenpwned.com/)
2024-04-06 18:36:54 +00:00
도메인 및 이메일로 검색하고 pwned 여부와 비밀번호를 확인합니다. 상업적?
2024-04-06 18:36:54 +00:00
### [IP2Location.io](https://www.ip2location.io/)
2024-04-06 18:36:54 +00:00
IP 지리 위치, 데이터 센터, ASN 및 VPN 정보를 감지합니다. 월 30K 쿼리를 무료로 제공합니다.
2024-04-06 18:36:54 +00:00
[https://dnsdumpster.com/](https://dnsdumpster.com/)(상업적 도구인가요?)
2024-04-06 18:36:54 +00:00
[https://www.netcraft.com/](https://www.netcraft.com/) (상업적 도구인가요?)
2024-04-06 18:36:54 +00:00
[https://www.nmmapper.com/sys/tools/subdomainfinder/](https://www.nmmapper.com/) (상업적 도구인가요?)
2024-04-06 18:36:54 +00:00
{% hint style="success" %}
AWS 해킹 배우기 및 연습하기:<img src="/.gitbook/assets/arte.png" alt="" data-size="line">[**HackTricks Training AWS Red Team Expert (ARTE)**](https://training.hacktricks.xyz/courses/arte)<img src="/.gitbook/assets/arte.png" alt="" data-size="line">\
GCP 해킹 배우기 및 연습하기: <img src="/.gitbook/assets/grte.png" alt="" data-size="line">[**HackTricks Training GCP Red Team Expert (GRTE)**<img src="/.gitbook/assets/grte.png" alt="" data-size="line">](https://training.hacktricks.xyz/courses/grte)
<details>
<summary>HackTricks 지원하기</summary>
* [**구독 계획**](https://github.com/sponsors/carlospolop) 확인하기!
* **💬 [**Discord 그룹**](https://discord.gg/hRep4RUj7f) 또는 [**텔레그램 그룹**](https://t.me/peass)에 참여하거나 **Twitter** 🐦 [**@hacktricks\_live**](https://twitter.com/hacktricks\_live)**를 팔로우하세요.**
* **[**HackTricks**](https://github.com/carlospolop/hacktricks) 및 [**HackTricks Cloud**](https://github.com/carlospolop/hacktricks-cloud) 깃허브 리포지토리에 PR을 제출하여 해킹 팁을 공유하세요.**
</details>
{% endhint %}