hacktricks/online-platforms-with-api.md

136 lines
6 KiB
Markdown

{% hint style="success" %}
**AWS 해킹 학습 및 실습:**<img src="/.gitbook/assets/arte.png" alt="" data-size="line">[**HackTricks Training AWS Red Team Expert (ARTE)**](https://training.hacktricks.xyz/courses/arte)<img src="/.gitbook/assets/arte.png" alt="" data-size="line">\
**GCP 해킹 학습 및 실습:** <img src="/.gitbook/assets/grte.png" alt="" data-size="line">[**HackTricks Training GCP Red Team Expert (GRTE)**<img src="/.gitbook/assets/grte.png" alt="" data-size="line">](https://training.hacktricks.xyz/courses/grte)
<details>
<summary>HackTricks 지원</summary>
* [**구독 요금제**](https://github.com/sponsors/carlospolop) 확인!
* 💬 [**Discord 그룹**](https://discord.gg/hRep4RUj7f) 또는 [**텔레그램 그룹**](https://t.me/peass)에 **참여**하거나 **트위터** 🐦 [**@hacktricks\_live**](https://twitter.com/hacktricks\_live)**를 팔로우**하세요.
* [**HackTricks**](https://github.com/carlospolop/hacktricks) 및 [**HackTricks Cloud**](https://github.com/carlospolop/hacktricks-cloud) 깃허브 저장소에 PR을 제출하여 해킹 요령 공유.
</details>
{% endhint %}
# [ProjectHoneypot](https://www.projecthoneypot.org/)
의심스러운/악의적 활동과 관련된 IP를 확인할 수 있습니다. 완전히 무료입니다.
# [**BotScout**](http://botscout.com/api.htm)
IP 주소가 계정을 등록하는 봇과 관련이 있는지 확인할 수 있습니다. 또한 사용자 이름 및 이메일을 확인할 수도 있습니다. 초기 무료입니다.
# [Hunter](https://hunter.io/)
이메일을 찾고 확인할 수 있습니다. 일부 무료 API 요청이 있으며, 더 많은 요청을 하려면 지불해야 합니다.
상업적인가요?
# [AlientVault](https://otx.alienvault.com/api)
IP 및 도메인과 관련된 악의적 활동을 찾을 수 있습니다. 무료입니다.
# [Clearbit](https://dashboard.clearbit.com/)
이메일 \(다른 플랫폼의 프로필\), 도메인 \(기본 회사 정보, 메일 및 작업하는 사람들\) 및 회사 \(메일로부터 회사 정보 가져오기\)에 관련된 개인 데이터를 찾을 수 있습니다.
모든 기능에 액세스하려면 지불해야 합니다.
상업적인가요?
# [BuiltWith](https://builtwith.com/)
웹에서 사용되는 기술을 확인할 수 있습니다. 비용이 많이 듭니다...
상업적인가요?
# [Fraudguard](https://fraudguard.io/)
호스트 \(도메인 또는 IP\)가 의심스러운/악의적 활동과 관련이 있는지 확인할 수 있습니다. 일부 무료 API 액세스가 있습니다.
상업적인가요?
# [FortiGuard](https://fortiguard.com/)
호스트 \(도메인 또는 IP\)가 의심스러운/악의적 활동과 관련이 있는지 확인할 수 있습니다. 일부 무료 API 액세스가 있습니다.
# [SpamCop](https://www.spamcop.net/)
호스트가 스팸 활동과 관련이 있는지 표시합니다. 일부 무료 API 액세스가 있습니다.
# [mywot](https://www.mywot.com/)
의견 및 기타 지표를 기반으로 도메인이 의심스러운/악의적 정보와 관련이 있는지 확인합니다.
# [ipinfo](https://ipinfo.io/)
IP 주소에서 기본 정보를 얻을 수 있습니다. 월 최대 100K까지 테스트할 수 있습니다.
# [securitytrails](https://securitytrails.com/app/account)
이 플랫폼은 도메인 및 IP 주소에 대한 정보를 제공하며, IP 뒤에 있는 도메인이나 도메인 서버, 이메일 소유 도메인 \(관련 도메인 찾기\), 도메인의 IP 이력 \(CloudFlare 뒤에 있는 호스트 찾기\), 모든 이름 서버를 사용하는 모든 도메인 등을 찾을 수 있습니다.
일부 무료 액세스가 있습니다.
# [fullcontact](https://www.fullcontact.com/)
이메일, 도메인 또는 회사 이름으로 검색하고 관련된 "개인" 정보를 검색할 수 있습니다. 또한 이메일을 확인할 수 있습니다. 일부 무료 액세스가 있습니다.
# [RiskIQ](https://www.spiderfoot.net/documentation/)
도메인 및 IP에 대한 많은 정보를 무료/커뮤니티 버전에서도 얻을 수 있습니다.
# [\_IntelligenceX](https://intelx.io/)
도메인, IP 및 이메일을 검색하고 덤프에서 정보를 얻을 수 있습니다. 일부 무료 액세스가 있습니다.
# [IBM X-Force Exchange](https://exchange.xforce.ibmcloud.com/)
IP로 검색하고 의심스러운 활동과 관련된 정보를 수집할 수 있습니다. 일부 무료 액세스가 있습니다.
# [Greynoise](https://viz.greynoise.io/)
IP 또는 IP 범위로 검색하고 인터넷을 스캔하는 IP에 대한 정보를 얻을 수 있습니다. 15일 무료 액세스가 있습니다.
# [Shodan](https://www.shodan.io/)
IP 주소의 스캔 정보를 얻을 수 있습니다. 일부 무료 API 액세스가 있습니다.
# [Censys](https://censys.io/)
Shodan과 매우 유사합니다.
# [buckets.grayhatwarfare.com](https://buckets.grayhatwarfare.com/)
키워드로 검색하여 열린 S3 버킷을 찾을 수 있습니다.
# [Dehashed](https://www.dehashed.com/data)
이메일 및 도메인의 유출된 자격 증명을 찾을 수 있습니다.
상업적인가요?
# [psbdmp](https://psbdmp.ws/)
이메일이 나타난 곳을 검색할 수 있는 pastebin을 찾을 수 있습니다.
상업적인가요?
# [emailrep.io](https://emailrep.io/key)
메일의 평판을 얻을 수 있습니다.
상업적인가요?
# [ghostproject](https://ghostproject.fr/)
유출된 이메일에서 비밀번호를 얻을 수 있습니다.
상업적인가요?
# [Binaryedge](https://www.binaryedge.io/)
IP에서 흥미로운 정보를 얻을 수 있습니다.
# [haveibeenpwned](https://haveibeenpwned.com/)
도메인 및 이메일로 검색하여 유출되었는지 및 비밀번호를 확인할 수 있습니다.
상업적인가요?
[https://dnsdumpster.com/](https://dnsdumpster.com/)\(상업 도구인가요?\)
[https://www.netcraft.com/](https://www.netcraft.com/) \(상업 도구인가요?\)
[https://www.nmmapper.com/sys/tools/subdomainfinder/](https://www.nmmapper.com/) \(상업 도구인가요?\)