{{#include ./banners/hacktricks-training.md}} # [ProjectHoneypot](https://www.projecthoneypot.org/) Možete pitati da li je IP povezan sa sumnjivim/malicioznim aktivnostima. Potpuno besplatno. # [**BotScout**](http://botscout.com/api.htm) Proverite da li je IP adresa povezana sa botom koji registruje naloge. Takođe može proveriti korisnička imena i e-mailove. Prvobitno besplatno. # [Hunter](https://hunter.io/) Pronađite i verifikujte e-mailove. Neki besplatni API zahtevi, za više morate platiti. Komercijalno? # [AlientVault](https://otx.alienvault.com/api) Pronađite maliciozne aktivnosti povezane sa IP-ovima i domenima. Besplatno. # [Clearbit](https://dashboard.clearbit.com/) Pronađite povezane lične podatke za e-mail \(profile na drugim platformama\), domen \(osnovne informacije o kompaniji, e-mailovi i ljudi koji rade\) i kompanije \(dobijte informacije o kompaniji iz e-maila\). Morate platiti da biste pristupili svim mogućnostima. Komercijalno? # [BuiltWith](https://builtwith.com/) Tehnologije koje koriste vebsajti. Skupo... Komercijalno? # [Fraudguard](https://fraudguard.io/) Proverite da li je host \(domen ili IP\) povezan sa sumnjivim/malicioznim aktivnostima. Ima neki besplatni API pristup. Komercijalno? # [FortiGuard](https://fortiguard.com/) Proverite da li je host \(domen ili IP\) povezan sa sumnjivim/malicioznim aktivnostima. Ima neki besplatni API pristup. # [SpamCop](https://www.spamcop.net/) Ukazuje da li je host povezan sa spam aktivnostima. Ima neki besplatni API pristup. # [mywot](https://www.mywot.com/) Na osnovu mišljenja i drugih metrika saznajte da li je domen povezan sa sumnjivim/malicioznim informacijama. # [ipinfo](https://ipinfo.io/) Dobija osnovne informacije sa IP adrese. Možete testirati do 100K/mesečno. # [securitytrails](https://securitytrails.com/app/account) Ova platforma daje informacije o domenima i IP adresama kao što su domeni unutar IP-a ili unutar domen servera, domeni u vlasništvu e-maila \(pronađite povezane domene\), istorija IP-a domena \(pronađite host iza CloudFlare-a\), svi domeni koji koriste nameserver.... Imate neki besplatni pristup. # [fullcontact](https://www.fullcontact.com/) Omogućava pretragu po e-mailu, domenu ili nazivu kompanije i preuzimanje "ličnih" informacija povezanih. Takođe može verifikovati e-mailove. Ima neki besplatni pristup. # [RiskIQ](https://www.spiderfoot.net/documentation/) Puno informacija o domenima i IP-ovima čak i u besplatnoj/zajedničkoj verziji. # [\_IntelligenceX](https://intelx.io/) Pretražujte domene, IP-ove i e-mailove i dobijajte informacije iz dump-ova. Ima neki besplatni pristup. # [IBM X-Force Exchange](https://exchange.xforce.ibmcloud.com/) Pretražujte po IP-u i prikupljajte informacije povezane sa sumnjivim aktivnostima. Ima neki besplatni pristup. # [Greynoise](https://viz.greynoise.io/) Pretražujte po IP-u ili opsegu IP-a i dobijajte informacije o IP-ovima koji skeniraju Internet. 15 dana besplatnog pristupa. # [Shodan](https://www.shodan.io/) Dobijte informacije o skeniranju IP adrese. Ima neki besplatni API pristup. # [Censys](https://censys.io/) Veoma sličan shodanu. # [buckets.grayhatwarfare.com](https://buckets.grayhatwarfare.com/) Pronađite otvorene S3 kante pretražujući po ključnim rečima. # [Dehashed](https://www.dehashed.com/data) Pronađite provaljene akreditive e-mailova i čak domena. Komercijalno? # [psbdmp](https://psbdmp.ws/) Pretražujte pastebine gde se e-mail pojavio. Komercijalno? # [emailrep.io](https://emailrep.io/key) Dobijte reputaciju e-maila. Komercijalno? # [ghostproject](https://ghostproject.fr/) Dobijte lozinke iz provaljenih e-mailova. Komercijalno? # [Binaryedge](https://www.binaryedge.io/) Dobijte zanimljive informacije iz IP-ova. # [haveibeenpwned](https://haveibeenpwned.com/) Pretražujte po domenu i e-mailu i saznajte da li je bio provaljen i lozinke. Komercijalno? [https://dnsdumpster.com/](https://dnsdumpster.com/)\(u komercijalnom alatu?\) [https://www.netcraft.com/](https://www.netcraft.com/) \(u komercijalnom alatu?\) [https://www.nmmapper.com/sys/tools/subdomainfinder/](https://www.nmmapper.com/) \(u komercijalnom alatu?\) {{#include ./banners/hacktricks-training.md}}