mirror of
https://github.com/carlospolop/hacktricks
synced 2024-11-26 22:52:06 +00:00
152 lines
6.9 KiB
Markdown
152 lines
6.9 KiB
Markdown
<details>
|
|
|
|
<summary><strong>htARTE (HackTricks AWS Red Team Expert)</strong>를 통해 AWS 해킹을 처음부터 전문가까지 배워보세요<strong>!</strong></summary>
|
|
|
|
HackTricks를 지원하는 다른 방법:
|
|
|
|
* **회사를 HackTricks에서 광고하거나 HackTricks를 PDF로 다운로드**하려면 [**SUBSCRIPTION PLANS**](https://github.com/sponsors/carlospolop)를 확인하세요!
|
|
* [**공식 PEASS & HackTricks 스웨그**](https://peass.creator-spring.com)를 구매하세요.
|
|
* [**The PEASS Family**](https://opensea.io/collection/the-peass-family)를 탐색하세요. 독점적인 [**NFTs**](https://opensea.io/collection/the-peass-family) 컬렉션입니다.
|
|
* 💬 [**Discord 그룹**](https://discord.gg/hRep4RUj7f) 또는 [**텔레그램 그룹**](https://t.me/peass)에 **참여**하거나 **Twitter** 🐦 [**@hacktricks_live**](https://twitter.com/hacktricks_live)를 **팔로우**하세요.
|
|
* **HackTricks**와 **HackTricks Cloud** github 저장소에 PR을 제출하여 여러분의 해킹 기법을 공유하세요.
|
|
|
|
</details>
|
|
|
|
|
|
# [ProjectHoneypot](https://www.projecthoneypot.org/)
|
|
|
|
의심스러운/악성 활동과 관련된 IP를 확인할 수 있습니다. 완전히 무료입니다.
|
|
|
|
# [**BotScout**](http://botscout.com/api.htm)
|
|
|
|
IP 주소가 계정을 등록하는 봇과 관련이 있는지 확인할 수 있습니다. 또한 사용자 이름과 이메일을 확인할 수도 있습니다. 초기에는 무료입니다.
|
|
|
|
# [Hunter](https://hunter.io/)
|
|
|
|
이메일을 찾고 확인할 수 있습니다.
|
|
일부 무료 API 요청이 있으며, 더 많은 기능을 사용하려면 지불해야 합니다.
|
|
상업적인가요?
|
|
|
|
# [AlientVault](https://otx.alienvault.com/api)
|
|
|
|
IP와 도메인과 관련된 악성 활동을 찾을 수 있습니다. 무료입니다.
|
|
|
|
# [Clearbit](https://dashboard.clearbit.com/)
|
|
|
|
이메일(다른 플랫폼의 프로필), 도메인(기본 회사 정보, 메일 및 작업하는 사람들), 회사(메일로부터 회사 정보 가져오기)와 관련된 개인 데이터를 찾을 수 있습니다.
|
|
모든 기능에 액세스하려면 지불해야 합니다.
|
|
상업적인가요?
|
|
|
|
# [BuiltWith](https://builtwith.com/)
|
|
|
|
웹에서 사용되는 기술을 확인할 수 있습니다. 비싸요...
|
|
상업적인가요?
|
|
|
|
# [Fraudguard](https://fraudguard.io/)
|
|
|
|
호스트(도메인 또는 IP)가 의심스러운/악성 활동과 관련이 있는지 확인할 수 있습니다. 일부 무료 API 액세스가 있습니다.
|
|
상업적인가요?
|
|
|
|
# [FortiGuard](https://fortiguard.com/)
|
|
|
|
호스트(도메인 또는 IP)가 의심스러운/악성 활동과 관련이 있는지 확인할 수 있습니다. 일부 무료 API 액세스가 있습니다.
|
|
|
|
# [SpamCop](https://www.spamcop.net/)
|
|
|
|
호스트가 스팸 활동과 관련이 있는지 여부를 나타냅니다. 일부 무료 API 액세스가 있습니다.
|
|
|
|
# [mywot](https://www.mywot.com/)
|
|
|
|
의견과 기타 지표를 기반으로 도메인이 의심스러운/악성 정보와 관련이 있는지 확인합니다.
|
|
|
|
# [ipinfo](https://ipinfo.io/)
|
|
|
|
IP 주소에서 기본 정보를 얻을 수 있습니다. 월 최대 100,000회 테스트할 수 있습니다.
|
|
|
|
# [securitytrails](https://securitytrails.com/app/account)
|
|
|
|
이 플랫폼은 도메인 및 IP 주소에 대한 정보를 제공합니다. IP 내부의 도메인이나 도메인 서버 내부의 도메인, 이메일 소유 도메인(관련 도메인 찾기), 도메인의 IP 기록(CloudFlare 뒤의 호스트 찾기), 특정 네임서버를 사용하는 모든 도메인 등...
|
|
일부 무료 액세스가 있습니다.
|
|
|
|
# [fullcontact](https://www.fullcontact.com/)
|
|
|
|
이메일, 도메인 또는 회사 이름으로 검색하고 관련된 "개인" 정보를 검색할 수 있습니다. 또한 이메일을 확인할 수도 있습니다. 일부 무료 액세스가 있습니다.
|
|
|
|
# [RiskIQ](https://www.spiderfoot.net/documentation/)
|
|
|
|
도메인 및 IP에 대한 많은 정보를 무료/커뮤니티 버전에서도 제공합니다.
|
|
|
|
# [\_IntelligenceX](https://intelx.io/)
|
|
|
|
도메인, IP 및 이메일을 검색하고 덤프에서 정보를 가져올 수 있습니다. 일부 무료 액세스가 있습니다.
|
|
|
|
# [IBM X-Force Exchange](https://exchange.xforce.ibmcloud.com/)
|
|
|
|
IP로 검색하고 의심스러운 활동과 관련된 정보를 수집할 수 있습니다. 일부 무료 액세스가 있습니다.
|
|
|
|
# [Greynoise](https://viz.greynoise.io/)
|
|
|
|
IP 또는 IP 범위로 검색하고 인터넷을 스캔하는 IP에 대한 정보를 얻을 수 있습니다. 15일 동안 무료 액세스할 수 있습니다.
|
|
|
|
# [Shodan](https://www.shodan.io/)
|
|
|
|
IP 주소의 스캔 정보를 얻을 수 있습니다. 일부 무료 API 액세스가 있습니다.
|
|
|
|
# [Censys](https://censys.io/)
|
|
|
|
Shodan과 매우 유사합니다.
|
|
|
|
# [buckets.grayhatwarfare.com](https://buckets.grayhatwarfare.com/)
|
|
|
|
키워드로 검색하여 열린 S3 버킷을 찾을 수 있습니다.
|
|
|
|
# [Dehashed](https://www.dehashed.com/data)
|
|
|
|
이메일 및 도메인의 유출된 자격 증명을 찾을 수 있습니다.
|
|
상업적인가요?
|
|
|
|
# [psbdmp](https://psbdmp.ws/)
|
|
|
|
이메일이 나타난 곳의 pastebin을 검색할 수 있습니다.
|
|
상업적인가요?
|
|
|
|
# [emailrep.io](https://emailrep.io/key)
|
|
|
|
메일의 평판을 얻을 수 있습니다.
|
|
상업적인가요?
|
|
|
|
# [ghostproject](https://ghostproject.fr/)
|
|
|
|
유출된 이메일에서 비밀번호를 얻을 수 있습니다.
|
|
상업적인가요?
|
|
|
|
# [Binaryedge](https://www.binaryedge.io/)
|
|
|
|
IP에서 흥미로운 정보를 얻을 수 있습니다.
|
|
|
|
# [haveibeenpwned](https://haveibeenpwned.com/)
|
|
|
|
도메인 및 이메일로 검색하여 유출되었는지와 비밀번호를 확인할 수 있습니다.
|
|
상업적인가요?
|
|
|
|
[https://dnsdumpster.com/](https://dnsdumpster.com/)\(상업용 도구인가요?\)
|
|
|
|
[https://www.netcraft.com/](https://www.netcraft.com/) \(상업용 도구인가요?\)
|
|
|
|
[https://www.nmmapper.com/sys/tools/subdomainfinder/](https://www.nmmapper.com/) \(상업용 도구인가요?\)
|
|
|
|
|
|
|
|
<details>
|
|
|
|
<summary><strong>htARTE (HackTricks AWS Red Team Expert)</strong>를 통해 AWS 해킹을 처음부터 전문가까지 배워보세요<strong>!</strong></summary>
|
|
|
|
HackTricks를 지원하는 다른 방법:
|
|
|
|
* **회사를 HackTricks에서 광고하거나 HackTricks를 PDF로 다운로드**하려면 [**SUBSCRIPTION PLANS**](https://github.com/sponsors/carlospolop)를 확인하세요!
|
|
* [**공식 PEASS & HackTricks 스웨그**](https://peass.creator-spring.com)를 구매하세요.
|
|
* [**The PEASS Family**](https://opensea.io/collection/the-peass-family)를 탐색하세요. 독점적인 [**NFTs**](https://opensea.io/collection/the-peass-family) 컬렉션입니다.
|
|
* 💬 [**Discord 그룹**](https://discord.gg/hRep4RUj7f) 또는 [**텔레그램 그룹**](https://t.me/peass)에 **참여**하거나 **Twitter** 🐦 [**@hacktricks_live**](https://twitter.com/hacktricks_live)를 **팔로우**하세요.
|
|
* **HackTricks**와 **HackTricks Cloud** github 저장소에 PR을 제출하여 여러분의 해킹 기법을 공유하세요.
|
|
|
|
</details
|