htARTE (HackTricks AWS Red Team Expert)를 통해 AWS 해킹을 처음부터 전문가까지 배워보세요! HackTricks를 지원하는 다른 방법: * **회사를 HackTricks에서 광고하거나 HackTricks를 PDF로 다운로드**하려면 [**SUBSCRIPTION PLANS**](https://github.com/sponsors/carlospolop)를 확인하세요! * [**공식 PEASS & HackTricks 스웨그**](https://peass.creator-spring.com)를 구매하세요. * [**The PEASS Family**](https://opensea.io/collection/the-peass-family)를 탐색하세요. 독점적인 [**NFTs**](https://opensea.io/collection/the-peass-family) 컬렉션입니다. * 💬 [**Discord 그룹**](https://discord.gg/hRep4RUj7f) 또는 [**텔레그램 그룹**](https://t.me/peass)에 **참여**하거나 **Twitter** 🐦 [**@hacktricks_live**](https://twitter.com/hacktricks_live)를 **팔로우**하세요. * **HackTricks**와 **HackTricks Cloud** github 저장소에 PR을 제출하여 여러분의 해킹 기법을 공유하세요.
# [ProjectHoneypot](https://www.projecthoneypot.org/) 의심스러운/악성 활동과 관련된 IP를 확인할 수 있습니다. 완전히 무료입니다. # [**BotScout**](http://botscout.com/api.htm) IP 주소가 계정을 등록하는 봇과 관련이 있는지 확인할 수 있습니다. 또한 사용자 이름과 이메일을 확인할 수도 있습니다. 초기에는 무료입니다. # [Hunter](https://hunter.io/) 이메일을 찾고 확인할 수 있습니다. 일부 무료 API 요청이 있으며, 더 많은 기능을 사용하려면 지불해야 합니다. 상업적인가요? # [AlientVault](https://otx.alienvault.com/api) IP와 도메인과 관련된 악성 활동을 찾을 수 있습니다. 무료입니다. # [Clearbit](https://dashboard.clearbit.com/) 이메일(다른 플랫폼의 프로필), 도메인(기본 회사 정보, 메일 및 작업하는 사람들), 회사(메일로부터 회사 정보 가져오기)와 관련된 개인 데이터를 찾을 수 있습니다. 모든 기능에 액세스하려면 지불해야 합니다. 상업적인가요? # [BuiltWith](https://builtwith.com/) 웹에서 사용되는 기술을 확인할 수 있습니다. 비싸요... 상업적인가요? # [Fraudguard](https://fraudguard.io/) 호스트(도메인 또는 IP)가 의심스러운/악성 활동과 관련이 있는지 확인할 수 있습니다. 일부 무료 API 액세스가 있습니다. 상업적인가요? # [FortiGuard](https://fortiguard.com/) 호스트(도메인 또는 IP)가 의심스러운/악성 활동과 관련이 있는지 확인할 수 있습니다. 일부 무료 API 액세스가 있습니다. # [SpamCop](https://www.spamcop.net/) 호스트가 스팸 활동과 관련이 있는지 여부를 나타냅니다. 일부 무료 API 액세스가 있습니다. # [mywot](https://www.mywot.com/) 의견과 기타 지표를 기반으로 도메인이 의심스러운/악성 정보와 관련이 있는지 확인합니다. # [ipinfo](https://ipinfo.io/) IP 주소에서 기본 정보를 얻을 수 있습니다. 월 최대 100,000회 테스트할 수 있습니다. # [securitytrails](https://securitytrails.com/app/account) 이 플랫폼은 도메인 및 IP 주소에 대한 정보를 제공합니다. IP 내부의 도메인이나 도메인 서버 내부의 도메인, 이메일 소유 도메인(관련 도메인 찾기), 도메인의 IP 기록(CloudFlare 뒤의 호스트 찾기), 특정 네임서버를 사용하는 모든 도메인 등... 일부 무료 액세스가 있습니다. # [fullcontact](https://www.fullcontact.com/) 이메일, 도메인 또는 회사 이름으로 검색하고 관련된 "개인" 정보를 검색할 수 있습니다. 또한 이메일을 확인할 수도 있습니다. 일부 무료 액세스가 있습니다. # [RiskIQ](https://www.spiderfoot.net/documentation/) 도메인 및 IP에 대한 많은 정보를 무료/커뮤니티 버전에서도 제공합니다. # [\_IntelligenceX](https://intelx.io/) 도메인, IP 및 이메일을 검색하고 덤프에서 정보를 가져올 수 있습니다. 일부 무료 액세스가 있습니다. # [IBM X-Force Exchange](https://exchange.xforce.ibmcloud.com/) IP로 검색하고 의심스러운 활동과 관련된 정보를 수집할 수 있습니다. 일부 무료 액세스가 있습니다. # [Greynoise](https://viz.greynoise.io/) IP 또는 IP 범위로 검색하고 인터넷을 스캔하는 IP에 대한 정보를 얻을 수 있습니다. 15일 동안 무료 액세스할 수 있습니다. # [Shodan](https://www.shodan.io/) IP 주소의 스캔 정보를 얻을 수 있습니다. 일부 무료 API 액세스가 있습니다. # [Censys](https://censys.io/) Shodan과 매우 유사합니다. # [buckets.grayhatwarfare.com](https://buckets.grayhatwarfare.com/) 키워드로 검색하여 열린 S3 버킷을 찾을 수 있습니다. # [Dehashed](https://www.dehashed.com/data) 이메일 및 도메인의 유출된 자격 증명을 찾을 수 있습니다. 상업적인가요? # [psbdmp](https://psbdmp.ws/) 이메일이 나타난 곳의 pastebin을 검색할 수 있습니다. 상업적인가요? # [emailrep.io](https://emailrep.io/key) 메일의 평판을 얻을 수 있습니다. 상업적인가요? # [ghostproject](https://ghostproject.fr/) 유출된 이메일에서 비밀번호를 얻을 수 있습니다. 상업적인가요? # [Binaryedge](https://www.binaryedge.io/) IP에서 흥미로운 정보를 얻을 수 있습니다. # [haveibeenpwned](https://haveibeenpwned.com/) 도메인 및 이메일로 검색하여 유출되었는지와 비밀번호를 확인할 수 있습니다. 상업적인가요? [https://dnsdumpster.com/](https://dnsdumpster.com/)\(상업용 도구인가요?\) [https://www.netcraft.com/](https://www.netcraft.com/) \(상업용 도구인가요?\) [https://www.nmmapper.com/sys/tools/subdomainfinder/](https://www.nmmapper.com/) \(상업용 도구인가요?\)
htARTE (HackTricks AWS Red Team Expert)를 통해 AWS 해킹을 처음부터 전문가까지 배워보세요! HackTricks를 지원하는 다른 방법: * **회사를 HackTricks에서 광고하거나 HackTricks를 PDF로 다운로드**하려면 [**SUBSCRIPTION PLANS**](https://github.com/sponsors/carlospolop)를 확인하세요! * [**공식 PEASS & HackTricks 스웨그**](https://peass.creator-spring.com)를 구매하세요. * [**The PEASS Family**](https://opensea.io/collection/the-peass-family)를 탐색하세요. 독점적인 [**NFTs**](https://opensea.io/collection/the-peass-family) 컬렉션입니다. * 💬 [**Discord 그룹**](https://discord.gg/hRep4RUj7f) 또는 [**텔레그램 그룹**](https://t.me/peass)에 **참여**하거나 **Twitter** 🐦 [**@hacktricks_live**](https://twitter.com/hacktricks_live)를 **팔로우**하세요. * **HackTricks**와 **HackTricks Cloud** github 저장소에 PR을 제출하여 여러분의 해킹 기법을 공유하세요.