mirror of
https://github.com/HackTricks-wiki/hacktricks.git
synced 2025-10-10 18:36:50 +00:00
122 lines
6.5 KiB
Markdown
122 lines
6.5 KiB
Markdown
{{#include ./banners/hacktricks-training.md}}
|
||
|
||
# [ProjectHoneypot](https://www.projecthoneypot.org/)
|
||
|
||
Ви можете запитати, чи пов'язана IP-адреса з підозрілою/шкідливою діяльністю. Абсолютно безкоштовно.
|
||
|
||
# [**BotScout**](http://botscout.com/api.htm)
|
||
|
||
Перевірте, чи пов'язана IP-адреса з ботом, який реєструє облікові записи. Також може перевіряти імена користувачів та електронні адреси. Спочатку безкоштовно.
|
||
|
||
# [Hunter](https://hunter.io/)
|
||
|
||
Знайдіть та перевірте електронні адреси.
|
||
Деякі безкоштовні запити API, за більше потрібно платити.
|
||
Комерційний?
|
||
|
||
# [AlientVault](https://otx.alienvault.com/api)
|
||
|
||
Знайдіть шкідливу діяльність, пов'язану з IP-адресами та доменами. Безкоштовно.
|
||
|
||
# [Clearbit](https://dashboard.clearbit.com/)
|
||
|
||
Знайдіть пов'язані особисті дані з електронною адресою \(профілі на інших платформах\), доменом \(основна інформація про компанію, електронні адреси та людей, які працюють\) та компаніями \(отримати інформацію про компанію з електронної адреси\).
|
||
Вам потрібно платити, щоб отримати доступ до всіх можливостей.
|
||
Комерційний?
|
||
|
||
# [BuiltWith](https://builtwith.com/)
|
||
|
||
Технології, що використовуються веб-сайтами. Дорого...
|
||
Комерційний?
|
||
|
||
# [Fraudguard](https://fraudguard.io/)
|
||
|
||
Перевірте, чи пов'язаний хост \(домен або IP\) з підозрілою/шкідливою діяльністю. Має деякий безкоштовний доступ до API.
|
||
Комерційний?
|
||
|
||
# [FortiGuard](https://fortiguard.com/)
|
||
|
||
Перевірте, чи пов'язаний хост \(домен або IP\) з підозрілою/шкідливою діяльністю. Має деякий безкоштовний доступ до API.
|
||
|
||
# [SpamCop](https://www.spamcop.net/)
|
||
|
||
Вказує, чи пов'язаний хост з діяльністю спаму. Має деякий безкоштовний доступ до API.
|
||
|
||
# [mywot](https://www.mywot.com/)
|
||
|
||
На основі думок та інших метрик дізнайтеся, чи пов'язаний домен з підозрілою/шкідливою інформацією.
|
||
|
||
# [ipinfo](https://ipinfo.io/)
|
||
|
||
Отримує основну інформацію з IP-адреси. Ви можете тестувати до 100K/місяць.
|
||
|
||
# [securitytrails](https://securitytrails.com/app/account)
|
||
|
||
Ця платформа надає інформацію про домени та IP-адреси, такі як домени всередині IP або всередині доменного сервера, домени, що належать електронній адресі \(знайти пов'язані домени\), історія IP доменів \(знайти хост за CloudFlare\), всі домени, що використовують nameserver....
|
||
У вас є деякий безкоштовний доступ.
|
||
|
||
# [fullcontact](https://www.fullcontact.com/)
|
||
|
||
Дозволяє шукати за електронною адресою, доменом або назвою компанії та отримувати пов'язані "особисті" дані. Також може перевіряти електронні адреси. Є деякий безкоштовний доступ.
|
||
|
||
# [RiskIQ](https://www.spiderfoot.net/documentation/)
|
||
|
||
Багато інформації про домени та IP, навіть у безкоштовній/комунітетній версії.
|
||
|
||
# [\_IntelligenceX](https://intelx.io/)
|
||
|
||
Шукайте домени, IP та електронні адреси та отримуйте інформацію з витоків. Має деякий безкоштовний доступ.
|
||
|
||
# [IBM X-Force Exchange](https://exchange.xforce.ibmcloud.com/)
|
||
|
||
Шукайте за IP та збирайте інформацію, пов'язану з підозрілою діяльністю. Є деякий безкоштовний доступ.
|
||
|
||
# [Greynoise](https://viz.greynoise.io/)
|
||
|
||
Шукайте за IP або діапазоном IP та отримуйте інформацію про IP, що сканують Інтернет. 15 днів безкоштовного доступу.
|
||
|
||
# [Shodan](https://www.shodan.io/)
|
||
|
||
Отримайте інформацію про сканування IP-адреси. Має деякий безкоштовний доступ до API.
|
||
|
||
# [Censys](https://censys.io/)
|
||
|
||
Дуже схожий на shodan
|
||
|
||
# [buckets.grayhatwarfare.com](https://buckets.grayhatwarfare.com/)
|
||
|
||
Знайдіть відкриті S3 бакети, шукаючи за ключовим словом.
|
||
|
||
# [Dehashed](https://www.dehashed.com/data)
|
||
|
||
Знайдіть витіклі облікові дані електронних адрес і навіть доменів
|
||
Комерційний?
|
||
|
||
# [psbdmp](https://psbdmp.ws/)
|
||
|
||
Шукайте pastebins, де з'явилася електронна адреса. Комерційний?
|
||
|
||
# [emailrep.io](https://emailrep.io/key)
|
||
|
||
Отримайте репутацію електронної адреси. Комерційний?
|
||
|
||
# [ghostproject](https://ghostproject.fr/)
|
||
|
||
Отримайте паролі з витіклих електронних адрес. Комерційний?
|
||
|
||
# [Binaryedge](https://www.binaryedge.io/)
|
||
|
||
Отримайте цікаву інформацію з IP
|
||
|
||
# [haveibeenpwned](https://haveibeenpwned.com/)
|
||
|
||
Шукайте за доменом та електронною адресою та дізнайтеся, чи була вона зламаною, і паролі. Комерційний?
|
||
|
||
[https://dnsdumpster.com/](https://dnsdumpster.com/)\(в комерційному інструменті?\)
|
||
|
||
[https://www.netcraft.com/](https://www.netcraft.com/) \(в комерційному інструменті?\)
|
||
|
||
[https://www.nmmapper.com/sys/tools/subdomainfinder/](https://www.nmmapper.com/) \(в комерційному інструменті?\)
|
||
|
||
{{#include ./banners/hacktricks-training.md}}
|