mirror of
https://github.com/carlospolop/hacktricks
synced 2024-11-22 12:43:23 +00:00
149 lines
6.6 KiB
Markdown
149 lines
6.6 KiB
Markdown
|
<details>
|
||
|
|
||
|
<summary><strong>Aprende a hackear AWS de cero a héroe con</strong> <a href="https://training.hacktricks.xyz/courses/arte"><strong>htARTE (HackTricks AWS Red Team Expert)</strong></a><strong>!</strong></summary>
|
||
|
|
||
|
Otras formas de apoyar a HackTricks:
|
||
|
|
||
|
* Si quieres ver tu **empresa anunciada en HackTricks** o **descargar HackTricks en PDF** revisa los [**PLANES DE SUSCRIPCIÓN**](https://github.com/sponsors/carlospolop)!
|
||
|
* Consigue el [**merchandising oficial de PEASS & HackTricks**](https://peass.creator-spring.com)
|
||
|
* Descubre [**La Familia PEASS**](https://opensea.io/collection/the-peass-family), nuestra colección de [**NFTs**](https://opensea.io/collection/the-peass-family) exclusivos
|
||
|
* **Únete al** 💬 [**grupo de Discord**](https://discord.gg/hRep4RUj7f) o al [**grupo de telegram**](https://t.me/peass) o **sígueme** en **Twitter** 🐦 [**@carlospolopm**](https://twitter.com/carlospolopm)**.**
|
||
|
* **Comparte tus trucos de hacking enviando PRs a los repositorios de github de** [**HackTricks**](https://github.com/carlospolop/hacktricks) y [**HackTricks Cloud**](https://github.com/carlospolop/hacktricks-cloud).
|
||
|
|
||
|
</details>
|
||
|
|
||
|
|
||
|
# [ProjectHoneypot](https://www.projecthoneypot.org/)
|
||
|
|
||
|
Puedes preguntar si una IP está relacionada con actividades sospechosas/maliciosas. Completamente gratis.
|
||
|
|
||
|
# [**BotScout**](http://botscout.com/api.htm)
|
||
|
|
||
|
Comprueba si la dirección IP está relacionada con un bot que registra cuentas. También puede verificar nombres de usuario y correos electrónicos. Inicialmente gratis.
|
||
|
|
||
|
# [Hunter](https://hunter.io/)
|
||
|
|
||
|
Encuentra y verifica correos electrónicos.
|
||
|
Algunas solicitudes de API gratuitas, para más necesitas pagar.
|
||
|
¿Comercial?
|
||
|
|
||
|
# [AlientVault](https://otx.alienvault.com/api)
|
||
|
|
||
|
Encuentra actividades maliciosas relacionadas con IPs y dominios. Gratis.
|
||
|
|
||
|
# [Clearbit](https://dashboard.clearbit.com/)
|
||
|
|
||
|
Encuentra datos personales relacionados con un correo electrónico \(perfiles en otras plataformas\), dominio \(información básica de la empresa, correos y personas que trabajan\) y empresas \(obtener información de la empresa a partir del correo\).
|
||
|
Necesitas pagar para acceder a todas las posibilidades.
|
||
|
¿Comercial?
|
||
|
|
||
|
# [BuiltWith](https://builtwith.com/)
|
||
|
|
||
|
Tecnologías utilizadas por webs. Caro...
|
||
|
¿Comercial?
|
||
|
|
||
|
# [Fraudguard](https://fraudguard.io/)
|
||
|
|
||
|
Comprueba si un host \(dominio o IP\) está relacionado con actividades sospechosas/maliciosas. Tiene algún acceso gratuito a la API.
|
||
|
¿Comercial?
|
||
|
|
||
|
# [FortiGuard](https://fortiguard.com/)
|
||
|
|
||
|
Comprueba si un host \(dominio o IP\) está relacionado con actividades sospechosas/maliciosas. Tiene algún acceso gratuito a la API.
|
||
|
|
||
|
# [SpamCop](https://www.spamcop.net/)
|
||
|
|
||
|
Indica si un host está relacionado con actividad de spam. Tiene algún acceso gratuito a la API.
|
||
|
|
||
|
# [mywot](https://www.mywot.com/)
|
||
|
|
||
|
Basado en opiniones y otras métricas, determina si un dominio está relacionado con información sospechosa/maliciosa.
|
||
|
|
||
|
# [ipinfo](https://ipinfo.io/)
|
||
|
|
||
|
Obtiene información básica de una dirección IP. Puedes probar hasta 100K/mes.
|
||
|
|
||
|
# [securitytrails](https://securitytrails.com/app/account)
|
||
|
|
||
|
Esta plataforma proporciona información sobre dominios y direcciones IP como dominios dentro de una IP o dentro de un servidor de dominio, dominios propiedad de un correo electrónico \(encuentra dominios relacionados\), historial de IP de dominios \(encuentra el host detrás de CloudFlare\), todos los dominios que utilizan un nameserver....
|
||
|
Tienes algún acceso gratuito.
|
||
|
|
||
|
# [fullcontact](https://www.fullcontact.com/)
|
||
|
|
||
|
Permite buscar por correo electrónico, dominio o nombre de empresa y recuperar información "personal" relacionada. También puede verificar correos electrónicos. Hay algún acceso gratuito.
|
||
|
|
||
|
# [RiskIQ](https://www.spiderfoot.net/documentation/)
|
||
|
|
||
|
Mucha información de dominios e IPs incluso en la versión gratuita/comunitaria.
|
||
|
|
||
|
# [\_IntelligenceX](https://intelx.io/)
|
||
|
|
||
|
Busca dominios, IPs y correos electrónicos y obtén información de dumps. Tiene algún acceso gratuito.
|
||
|
|
||
|
# [IBM X-Force Exchange](https://exchange.xforce.ibmcloud.com/)
|
||
|
|
||
|
Busca por IP y recopila información relacionada con actividades sospechosas. Hay algún acceso gratuito.
|
||
|
|
||
|
# [Greynoise](https://viz.greynoise.io/)
|
||
|
|
||
|
Busca por IP o rango de IP y obtén información sobre IPs que escanean Internet. 15 días de acceso gratuito.
|
||
|
|
||
|
# [Shodan](https://www.shodan.io/)
|
||
|
|
||
|
Obtén información de escaneo de una dirección IP. Tiene algún acceso gratuito a la API.
|
||
|
|
||
|
# [Censys](https://censys.io/)
|
||
|
|
||
|
Muy similar a shodan
|
||
|
|
||
|
# [buckets.grayhatwarfare.com](https://buckets.grayhatwarfare.com/)
|
||
|
|
||
|
Encuentra buckets S3 abiertos buscando por palabra clave.
|
||
|
|
||
|
# [Dehashed](https://www.dehashed.com/data)
|
||
|
|
||
|
Encuentra credenciales filtradas de correos electrónicos e incluso dominios
|
||
|
¿Comercial?
|
||
|
|
||
|
# [psbdmp](https://psbdmp.ws/)
|
||
|
|
||
|
Busca pastebins donde apareció un correo electrónico. ¿Comercial?
|
||
|
|
||
|
# [emailrep.io](https://emailrep.io/key)
|
||
|
|
||
|
Obtén la reputación de un correo. ¿Comercial?
|
||
|
|
||
|
# [ghostproject](https://ghostproject.fr/)
|
||
|
|
||
|
Obtén contraseñas de correos electrónicos filtrados. ¿Comercial?
|
||
|
|
||
|
# [Binaryedge](https://www.binaryedge.io/)
|
||
|
|
||
|
Obtén información interesante de IPs
|
||
|
|
||
|
# [haveibeenpwned](https://haveibeenpwned.com/)
|
||
|
|
||
|
Busca por dominio y correo electrónico y averigua si ha sido comprometido y las contraseñas. ¿Comercial?
|
||
|
|
||
|
[https://dnsdumpster.com/](https://dnsdumpster.com/)\(¿en una herramienta comercial?\)
|
||
|
|
||
|
[https://www.netcraft.com/](https://www.netcraft.com/) \(¿en una herramienta comercial?\)
|
||
|
|
||
|
[https://www.nmmapper.com/sys/tools/subdomainfinder/](https://www.nmmapper.com/) \(¿en una herramienta comercial?\)
|
||
|
|
||
|
|
||
|
|
||
|
<details>
|
||
|
|
||
|
<summary><strong>Aprende a hackear AWS de cero a héroe con</strong> <a href="https://training.hacktricks.xyz/courses/arte"><strong>htARTE (HackTricks AWS Red Team Expert)</strong></a><strong>!</strong></summary>
|
||
|
|
||
|
Otras formas de apoyar a HackTricks:
|
||
|
|
||
|
* Si quieres ver tu **empresa anunciada en HackTricks** o **descargar HackTricks en PDF** revisa los [**PLANES DE SUSCRIPCIÓN**](https://github.com/sponsors/carlospolop)!
|
||
|
* Consigue el [**merchandising oficial de PEASS & HackTricks**](https://peass.creator-spring.com)
|
||
|
* Descubre [**La Familia PEASS**](https://opensea.io/collection/the-peass-family), nuestra colección de [**NFTs**](https://opensea.io/collection/the-peass-family) exclusivos
|
||
|
* **Únete al** 💬 [**grupo de Discord**](https://discord.gg/hRep4RUj7f) o al [**grupo de telegram**](https://t.me/peass) o **sígueme** en **Twitter** 🐦 [**@carlospolopm**](https://twitter.com/carlospolopm)**.**
|
||
|
* **Comparte tus trucos de hacking enviando PRs a los repositorios de github de** [**HackTricks**](https://github.com/carlospolop/hacktricks) y [**HackTricks Cloud**](https://github.com/carlospolop/hacktricks-cloud).
|
||
|
|
||
|
</details>
|