mirror of
https://github.com/carlospolop/hacktricks
synced 2024-11-22 04:33:28 +00:00
155 lines
7 KiB
Markdown
155 lines
7 KiB
Markdown
# API가 있는 온라인 플랫폼
|
|
|
|
{% hint style="success" %}
|
|
AWS 해킹 배우기 및 연습하기:<img src="/.gitbook/assets/arte.png" alt="" data-size="line">[**HackTricks Training AWS Red Team Expert (ARTE)**](https://training.hacktricks.xyz/courses/arte)<img src="/.gitbook/assets/arte.png" alt="" data-size="line">\
|
|
GCP 해킹 배우기 및 연습하기: <img src="/.gitbook/assets/grte.png" alt="" data-size="line">[**HackTricks Training GCP Red Team Expert (GRTE)**<img src="/.gitbook/assets/grte.png" alt="" data-size="line">](https://training.hacktricks.xyz/courses/grte)
|
|
|
|
<details>
|
|
|
|
<summary>HackTricks 지원하기</summary>
|
|
|
|
* [**구독 계획**](https://github.com/sponsors/carlospolop) 확인하기!
|
|
* **💬 [**Discord 그룹**](https://discord.gg/hRep4RUj7f) 또는 [**텔레그램 그룹**](https://t.me/peass)에 참여하거나 **Twitter** 🐦 [**@hacktricks\_live**](https://twitter.com/hacktricks\_live)**를 팔로우하세요.**
|
|
* **[**HackTricks**](https://github.com/carlospolop/hacktricks) 및 [**HackTricks Cloud**](https://github.com/carlospolop/hacktricks-cloud) 깃허브 리포지토리에 PR을 제출하여 해킹 팁을 공유하세요.**
|
|
|
|
</details>
|
|
{% endhint %}
|
|
|
|
## [ProjectHoneypot](https://www.projecthoneypot.org/)
|
|
|
|
IP가 의심스러운/악의적인 활동과 관련이 있는지 물어볼 수 있습니다. 완전히 무료입니다.
|
|
|
|
## [**BotScout**](http://botscout.com/api.htm)
|
|
|
|
IP 주소가 계정을 등록하는 봇과 관련이 있는지 확인합니다. 사용자 이름과 이메일도 확인할 수 있습니다. 처음에는 무료입니다.
|
|
|
|
## [Hunter](https://hunter.io/)
|
|
|
|
이메일을 찾고 확인합니다.\
|
|
일부 무료 API 요청이 있으며, 더 많은 요청은 비용이 필요합니다.\
|
|
상업적?
|
|
|
|
## [AlientVault](https://otx.alienvault.com/api)
|
|
|
|
IP 및 도메인과 관련된 악의적인 활동을 찾습니다. 무료입니다.
|
|
|
|
## [Clearbit](https://dashboard.clearbit.com/)
|
|
|
|
이메일(다른 플랫폼의 프로필), 도메인(기본 회사 정보, 이메일 및 근무하는 사람들) 및 회사(이메일에서 회사 정보 가져오기)와 관련된 개인 데이터를 찾습니다.\
|
|
모든 가능성에 접근하려면 비용을 지불해야 합니다.\
|
|
상업적?
|
|
|
|
## [BuiltWith](https://builtwith.com/)
|
|
|
|
웹사이트에서 사용되는 기술. 비쌉니다...\
|
|
상업적?
|
|
|
|
## [Fraudguard](https://fraudguard.io/)
|
|
|
|
호스트(도메인 또는 IP)가 의심스러운/악의적인 활동과 관련이 있는지 확인합니다. 일부 무료 API 접근이 가능합니다.\
|
|
상업적?
|
|
|
|
## [FortiGuard](https://fortiguard.com/)
|
|
|
|
호스트(도메인 또는 IP)가 의심스러운/악의적인 활동과 관련이 있는지 확인합니다. 일부 무료 API 접근이 가능합니다.
|
|
|
|
## [SpamCop](https://www.spamcop.net/)
|
|
|
|
호스트가 스팸 활동과 관련이 있는지 나타냅니다. 일부 무료 API 접근이 가능합니다.
|
|
|
|
## [mywot](https://www.mywot.com/)
|
|
|
|
의견 및 기타 메트릭을 기반으로 도메인이 의심스러운/악의적인 정보와 관련이 있는지 확인합니다.
|
|
|
|
## [ipinfo](https://ipinfo.io/)
|
|
|
|
IP 주소에서 기본 정보를 얻습니다. 월 최대 100K 테스트할 수 있습니다.
|
|
|
|
## [securitytrails](https://securitytrails.com/app/account)
|
|
|
|
이 플랫폼은 IP 내의 도메인 또는 도메인 서버 내의 도메인, 이메일로 소유된 도메인(관련 도메인 찾기), 도메인의 IP 기록(CloudFlare 뒤의 호스트 찾기), 모든 도메인이 사용하는 네임서버 등 도메인 및 IP 주소에 대한 정보를 제공합니다.\
|
|
일부 무료 접근이 가능합니다.
|
|
|
|
## [fullcontact](https://www.fullcontact.com/)
|
|
|
|
이메일, 도메인 또는 회사 이름으로 검색하고 관련된 "개인" 정보를 검색할 수 있습니다. 이메일도 확인할 수 있습니다. 일부 무료 접근이 가능합니다.
|
|
|
|
## [RiskIQ](https://www.spiderfoot.net/documentation/)
|
|
|
|
도메인 및 IP에 대한 많은 정보를 제공합니다. 무료/커뮤니티 버전에서도 가능합니다.
|
|
|
|
## [\_IntelligenceX](https://intelx.io/)
|
|
|
|
도메인, IP 및 이메일을 검색하고 덤프에서 정보를 얻습니다. 일부 무료 접근이 가능합니다.
|
|
|
|
## [IBM X-Force Exchange](https://exchange.xforce.ibmcloud.com/)
|
|
|
|
IP로 검색하고 의심스러운 활동과 관련된 정보를 수집합니다. 일부 무료 접근이 가능합니다.
|
|
|
|
## [Greynoise](https://viz.greynoise.io/)
|
|
|
|
IP 또는 IP 범위로 검색하고 인터넷을 스캔하는 IP에 대한 정보를 얻습니다. 15일 무료 접근이 가능합니다.
|
|
|
|
## [Shodan](https://www.shodan.io/)
|
|
|
|
IP 주소의 스캔 정보를 얻습니다. 일부 무료 API 접근이 가능합니다.
|
|
|
|
## [Censys](https://censys.io/)
|
|
|
|
Shodan과 매우 유사합니다.
|
|
|
|
## [buckets.grayhatwarfare.com](https://buckets.grayhatwarfare.com/)
|
|
|
|
키워드로 검색하여 열린 S3 버킷을 찾습니다.
|
|
|
|
## [Dehashed](https://www.dehashed.com/data)
|
|
|
|
이메일 및 도메인의 유출된 자격 증명을 찾습니다.\
|
|
상업적?
|
|
|
|
## [psbdmp](https://psbdmp.ws/)
|
|
|
|
이메일이 나타난 pastebin을 검색합니다. 상업적?
|
|
|
|
## [emailrep.io](https://emailrep.io/key)
|
|
|
|
이메일의 평판을 얻습니다. 상업적?
|
|
|
|
## [ghostproject](https://ghostproject.fr/)
|
|
|
|
유출된 이메일에서 비밀번호를 얻습니다. 상업적?
|
|
|
|
## [Binaryedge](https://www.binaryedge.io/)
|
|
|
|
IP에서 흥미로운 정보를 얻습니다.
|
|
|
|
## [haveibeenpwned](https://haveibeenpwned.com/)
|
|
|
|
도메인 및 이메일로 검색하고 pwned 여부와 비밀번호를 확인합니다. 상업적?
|
|
|
|
### [IP2Location.io](https://www.ip2location.io/)
|
|
|
|
IP 지리 위치, 데이터 센터, ASN 및 VPN 정보를 감지합니다. 월 30K 쿼리를 무료로 제공합니다.
|
|
|
|
|
|
|
|
[https://dnsdumpster.com/](https://dnsdumpster.com/)(상업적 도구인가요?)
|
|
|
|
[https://www.netcraft.com/](https://www.netcraft.com/) (상업적 도구인가요?)
|
|
|
|
[https://www.nmmapper.com/sys/tools/subdomainfinder/](https://www.nmmapper.com/) (상업적 도구인가요?)
|
|
|
|
{% hint style="success" %}
|
|
AWS 해킹 배우기 및 연습하기:<img src="/.gitbook/assets/arte.png" alt="" data-size="line">[**HackTricks Training AWS Red Team Expert (ARTE)**](https://training.hacktricks.xyz/courses/arte)<img src="/.gitbook/assets/arte.png" alt="" data-size="line">\
|
|
GCP 해킹 배우기 및 연습하기: <img src="/.gitbook/assets/grte.png" alt="" data-size="line">[**HackTricks Training GCP Red Team Expert (GRTE)**<img src="/.gitbook/assets/grte.png" alt="" data-size="line">](https://training.hacktricks.xyz/courses/grte)
|
|
|
|
<details>
|
|
|
|
<summary>HackTricks 지원하기</summary>
|
|
|
|
* [**구독 계획**](https://github.com/sponsors/carlospolop) 확인하기!
|
|
* **💬 [**Discord 그룹**](https://discord.gg/hRep4RUj7f) 또는 [**텔레그램 그룹**](https://t.me/peass)에 참여하거나 **Twitter** 🐦 [**@hacktricks\_live**](https://twitter.com/hacktricks\_live)**를 팔로우하세요.**
|
|
* **[**HackTricks**](https://github.com/carlospolop/hacktricks) 및 [**HackTricks Cloud**](https://github.com/carlospolop/hacktricks-cloud) 깃허브 리포지토리에 PR을 제출하여 해킹 팁을 공유하세요.**
|
|
|
|
</details>
|
|
{% endhint %}
|