hacktricks/online-platforms-with-api.md

151 lines
5.8 KiB
Markdown
Raw Normal View History

{% hint style="success" %}
学习和实践AWS Hacking<img src="/.gitbook/assets/arte.png" alt="" data-size="line">[**HackTricks 培训 AWS 红队专家 (ARTE)**](https://training.hacktricks.xyz/courses/arte)<img src="/.gitbook/assets/arte.png" alt="" data-size="line">\
学习和实践GCP Hacking: <img src="/.gitbook/assets/grte.png" alt="" data-size="line">[**HackTricks 培训 GCP 红队专家 (GRTE)**<img src="/.gitbook/assets/grte.png" alt="" data-size="line">](https://training.hacktricks.xyz/courses/grte)
2022-04-28 16:01:33 +00:00
<details>
2022-04-28 16:01:33 +00:00
<summary>支持 HackTricks</summary>
2022-04-28 16:01:33 +00:00
* 检查 [**订阅计划**](https://github.com/sponsors/carlospolop)!
* **加入** 💬 [**Discord 群组**](https://discord.gg/hRep4RUj7f) 或 [**telegram 群组**](https://t.me/peass) 或 **关注** 我们的 **Twitter** 🐦 [**@hacktricks\_live**](https://twitter.com/hacktricks\_live)**.**
* 通过向 [**HackTricks**](https://github.com/carlospolop/hacktricks) 和 [**HackTricks Cloud**](https://github.com/carlospolop/hacktricks-cloud) github 仓库提交 PR 来分享黑客技巧。
2022-04-28 16:01:33 +00:00
</details>
{% endhint %}
2022-04-28 16:01:33 +00:00
2022-05-01 16:32:23 +00:00
# [ProjectHoneypot](https://www.projecthoneypot.org/)
您可以查询 IP 是否涉及可疑/恶意活动。完全免费。
2022-05-01 16:32:23 +00:00
# [**BotScout**](http://botscout.com/api.htm)
检查 IP 地址是否与注册账户的机器人相关。还可以检查用户名和电子邮件。最初免费。
2022-05-01 16:32:23 +00:00
# [Hunter](https://hunter.io/)
查找并验证电子邮件。
一些免费 API 请求,需要付费获取更多。
商业用途?
2022-05-01 16:32:23 +00:00
# [AlientVault](https://otx.alienvault.com/api)
查找与 IP 和域相关的恶意活动。免费。
2022-05-01 16:32:23 +00:00
# [Clearbit](https://dashboard.clearbit.com/)
查找与电子邮件(其他平台上的个人资料)、域(基本公司信息、邮件和工作人员)和公司(从邮件获取公司信息)相关的个人数据。
您需要付费才能访问所有功能。
商业用途?
2022-05-01 16:32:23 +00:00
# [BuiltWith](https://builtwith.com/)
2023-08-03 19:12:22 +00:00
网站使用的技术。昂贵...
商业用途?
2022-05-01 16:32:23 +00:00
# [Fraudguard](https://fraudguard.io/)
检查主机(域或 IP是否与可疑/恶意活动相关。有一些免费 API 访问。
商业用途?
2022-05-01 16:32:23 +00:00
# [FortiGuard](https://fortiguard.com/)
检查主机(域或 IP是否与可疑/恶意活动相关。有一些免费 API 访问。
2022-05-01 16:32:23 +00:00
# [SpamCop](https://www.spamcop.net/)
指示主机是否与垃圾邮件活动相关。有一些免费 API 访问。
2022-05-01 16:32:23 +00:00
# [mywot](https://www.mywot.com/)
基于意见和其他指标,了解域名是否与可疑/恶意信息相关。
2022-05-01 16:32:23 +00:00
# [ipinfo](https://ipinfo.io/)
从 IP 地址获取基本信息。您可以每月测试高达 100K。
2022-05-01 16:32:23 +00:00
# [securitytrails](https://securitytrails.com/app/account)
此平台提供有关域名和 IP 地址的信息,如 IP 中的域或域服务器中的域,由电子邮件拥有的域(查找相关域),域的 IP 历史(查找 CloudFlare 背后的主机),使用特定名称服务器的所有域等。
您有一些免费访问权限。
2022-05-01 16:32:23 +00:00
# [fullcontact](https://www.fullcontact.com/)
允许通过电子邮件、域或公司名称搜索并检索相关的“个人”信息。还可以验证电子邮件。有一些免费访问权限。
2022-05-01 16:32:23 +00:00
# [RiskIQ](https://www.spiderfoot.net/documentation/)
有关域名和 IP 的大量信息,即使在免费/社区版本中也是如此。
2022-05-01 16:32:23 +00:00
# [\_IntelligenceX](https://intelx.io/)
搜索域、IP 和电子邮件,并从转储中获取信息。有一些免费访问权限。
2022-05-01 16:32:23 +00:00
# [IBM X-Force Exchange](https://exchange.xforce.ibmcloud.com/)
按 IP 搜索并收集与可疑活动相关的信息。有一些免费访问权限。
2022-05-01 16:32:23 +00:00
# [Greynoise](https://viz.greynoise.io/)
按 IP 或 IP 范围搜索并获取有关扫描互联网的 IP 的信息。15 天免费访问。
2022-05-01 16:32:23 +00:00
# [Shodan](https://www.shodan.io/)
获取 IP 地址的扫描信息。有一些免费 API 访问。
2022-05-01 16:32:23 +00:00
# [Censys](https://censys.io/)
与 shodan 非常相似
2022-05-01 16:32:23 +00:00
# [buckets.grayhatwarfare.com](https://buckets.grayhatwarfare.com/)
通过关键字搜索找到开放的 S3 存储桶。
2022-05-01 16:32:23 +00:00
# [Dehashed](https://www.dehashed.com/data)
查找泄露的电子邮件和域的凭据
商业用途?
2022-05-01 16:32:23 +00:00
# [psbdmp](https://psbdmp.ws/)
搜索过去出现电子邮件的 pastebins。商业用途
2022-05-01 16:32:23 +00:00
# [emailrep.io](https://emailrep.io/key)
获取邮件的声誉。商业用途?
2022-05-01 16:32:23 +00:00
# [ghostproject](https://ghostproject.fr/)
从泄露的电子邮件中获取密码。商业用途?
2022-05-01 16:32:23 +00:00
# [Binaryedge](https://www.binaryedge.io/)
从 IP 获取有趣的信息
2022-05-01 16:32:23 +00:00
# [haveibeenpwned](https://haveibeenpwned.com/)
按域和电子邮件搜索,查看是否被入侵以及密码。商业用途?
[https://dnsdumpster.com/](https://dnsdumpster.com/)\(在商业工具中?\)
2022-05-01 16:32:23 +00:00
[https://www.netcraft.com/](https://www.netcraft.com/) \(在商业工具中?\)
2022-05-01 16:32:23 +00:00
[https://www.nmmapper.com/sys/tools/subdomainfinder/](https://www.nmmapper.com/) \(在商业工具中?\)
2022-04-28 16:01:33 +00:00
{% hint style="success" %}
学习和实践AWS Hacking<img src="/.gitbook/assets/arte.png" alt="" data-size="line">[**HackTricks 培训 AWS 红队专家 (ARTE)**](https://training.hacktricks.xyz/courses/arte)<img src="/.gitbook/assets/arte.png" alt="" data-size="line">\
学习和实践GCP Hacking: <img src="/.gitbook/assets/grte.png" alt="" data-size="line">[**HackTricks 培训 GCP 红队专家 (GRTE)**<img src="/.gitbook/assets/grte.png" alt="" data-size="line">](https://training.hacktricks.xyz/courses/grte)
2022-04-28 16:01:33 +00:00
<details>
2022-04-28 16:01:33 +00:00
<summary>支持 HackTricks</summary>
2022-04-28 16:01:33 +00:00
* 检查 [**订阅计划**](https://github.com/sponsors/carlospolop)!
* **加入** 💬 [**Discord 群组**](https://discord.gg/hRep4RUj7f) 或 [**telegram 群组**](https://t.me/peass) 或 **关注** 我们的 **Twitter** 🐦 [**@hacktricks\_live**](https://twitter.com/hacktricks\_live)**.**
* 通过向 [**HackTricks**](https://github.com/carlospolop/hacktricks) 和 [**HackTricks Cloud**](https://github.com/carlospolop/hacktricks-cloud) github 仓库提交 PR 来分享黑客技巧。
2022-04-28 16:01:33 +00:00
</details>
{% endhint %}