mirror of
https://github.com/HackTricks-wiki/hacktricks.git
synced 2025-10-10 18:36:50 +00:00
122 lines
4.5 KiB
Markdown
122 lines
4.5 KiB
Markdown
{{#include ./banners/hacktricks-training.md}}
|
|
|
|
# [ProjectHoneypot](https://www.projecthoneypot.org/)
|
|
|
|
Vous pouvez demander si une IP est liée à des activités suspectes/malveillantes. Complètement gratuit.
|
|
|
|
# [**BotScout**](http://botscout.com/api.htm)
|
|
|
|
Vérifiez si l'adresse IP est liée à un bot qui enregistre des comptes. Il peut également vérifier les noms d'utilisateur et les e-mails. Initialement gratuit.
|
|
|
|
# [Hunter](https://hunter.io/)
|
|
|
|
Trouvez et vérifiez des e-mails.
|
|
Certaines requêtes API gratuites, pour plus vous devez payer.
|
|
Commercial?
|
|
|
|
# [AlientVault](https://otx.alienvault.com/api)
|
|
|
|
Trouvez des activités malveillantes liées aux IP et aux domaines. Gratuit.
|
|
|
|
# [Clearbit](https://dashboard.clearbit.com/)
|
|
|
|
Trouvez des données personnelles liées à un e-mail \(profils sur d'autres plateformes\), domaine \(informations de base sur l'entreprise, e-mails et personnes travaillant\) et entreprises \(obtenez des informations sur l'entreprise à partir de l'e-mail\).
|
|
Vous devez payer pour accéder à toutes les possibilités.
|
|
Commercial?
|
|
|
|
# [BuiltWith](https://builtwith.com/)
|
|
|
|
Technologies utilisées par les sites web. Cher...
|
|
Commercial?
|
|
|
|
# [Fraudguard](https://fraudguard.io/)
|
|
|
|
Vérifiez si un hôte \(domaine ou IP\) est lié à des activités suspectes/malveillantes. Dispose de certains accès API gratuits.
|
|
Commercial?
|
|
|
|
# [FortiGuard](https://fortiguard.com/)
|
|
|
|
Vérifiez si un hôte \(domaine ou IP\) est lié à des activités suspectes/malveillantes. Dispose de certains accès API gratuits.
|
|
|
|
# [SpamCop](https://www.spamcop.net/)
|
|
|
|
Indique si l'hôte est lié à une activité de spam. Dispose de certains accès API gratuits.
|
|
|
|
# [mywot](https://www.mywot.com/)
|
|
|
|
Basé sur des opinions et d'autres métriques, obtenez si un domaine est lié à des informations suspectes/malveillantes.
|
|
|
|
# [ipinfo](https://ipinfo.io/)
|
|
|
|
Obtient des informations de base à partir d'une adresse IP. Vous pouvez tester jusqu'à 100K/mois.
|
|
|
|
# [securitytrails](https://securitytrails.com/app/account)
|
|
|
|
Cette plateforme fournit des informations sur les domaines et les adresses IP, comme les domaines à l'intérieur d'une IP ou à l'intérieur d'un serveur de domaine, les domaines possédés par un e-mail \(trouver des domaines liés\), l'historique IP des domaines \(trouver l'hôte derrière CloudFlare\), tous les domaines utilisant un serveur de noms....
|
|
Vous avez un accès gratuit.
|
|
|
|
# [fullcontact](https://www.fullcontact.com/)
|
|
|
|
Permet de rechercher par e-mail, domaine ou nom d'entreprise et de récupérer des informations "personnelles" liées. Il peut également vérifier des e-mails. Il y a un accès gratuit.
|
|
|
|
# [RiskIQ](https://www.spiderfoot.net/documentation/)
|
|
|
|
Beaucoup d'informations sur les domaines et les IP, même dans la version gratuite/communautaire.
|
|
|
|
# [\_IntelligenceX](https://intelx.io/)
|
|
|
|
Recherchez des domaines, des IP et des e-mails et obtenez des informations à partir de dumps. Dispose de certains accès gratuits.
|
|
|
|
# [IBM X-Force Exchange](https://exchange.xforce.ibmcloud.com/)
|
|
|
|
Recherchez par IP et rassemblez des informations liées à des activités suspectes. Il y a un accès gratuit.
|
|
|
|
# [Greynoise](https://viz.greynoise.io/)
|
|
|
|
Recherchez par IP ou plage d'IP et obtenez des informations sur les IP scannant Internet. Accès gratuit de 15 jours.
|
|
|
|
# [Shodan](https://www.shodan.io/)
|
|
|
|
Obtenez des informations de scan d'une adresse IP. Dispose de certains accès API gratuits.
|
|
|
|
# [Censys](https://censys.io/)
|
|
|
|
Très similaire à shodan
|
|
|
|
# [buckets.grayhatwarfare.com](https://buckets.grayhatwarfare.com/)
|
|
|
|
Trouvez des buckets S3 ouverts en recherchant par mot-clé.
|
|
|
|
# [Dehashed](https://www.dehashed.com/data)
|
|
|
|
Trouvez des identifiants fuités d'e-mails et même de domaines.
|
|
Commercial?
|
|
|
|
# [psbdmp](https://psbdmp.ws/)
|
|
|
|
Recherchez des pastebins où un e-mail est apparu. Commercial?
|
|
|
|
# [emailrep.io](https://emailrep.io/key)
|
|
|
|
Obtenez la réputation d'un e-mail. Commercial?
|
|
|
|
# [ghostproject](https://ghostproject.fr/)
|
|
|
|
Obtenez des mots de passe à partir d'e-mails fuités. Commercial?
|
|
|
|
# [Binaryedge](https://www.binaryedge.io/)
|
|
|
|
Obtenez des informations intéressantes à partir des IP.
|
|
|
|
# [haveibeenpwned](https://haveibeenpwned.com/)
|
|
|
|
Recherchez par domaine et e-mail et obtenez s'il a été compromis et les mots de passe. Commercial?
|
|
|
|
[https://dnsdumpster.com/](https://dnsdumpster.com/)\(dans un outil commercial?\)
|
|
|
|
[https://www.netcraft.com/](https://www.netcraft.com/) \(dans un outil commercial?\)
|
|
|
|
[https://www.nmmapper.com/sys/tools/subdomainfinder/](https://www.nmmapper.com/) \(dans un outil commercial?\)
|
|
|
|
{{#include ./banners/hacktricks-training.md}}
|