2024-07-18 18:17:52 +00:00
|
|
|
|
{% hint style="success" %}
|
|
|
|
|
学习和实践AWS Hacking:<img src="/.gitbook/assets/arte.png" alt="" data-size="line">[**HackTricks 培训 AWS 红队专家 (ARTE)**](https://training.hacktricks.xyz/courses/arte)<img src="/.gitbook/assets/arte.png" alt="" data-size="line">\
|
|
|
|
|
学习和实践GCP Hacking: <img src="/.gitbook/assets/grte.png" alt="" data-size="line">[**HackTricks 培训 GCP 红队专家 (GRTE)**<img src="/.gitbook/assets/grte.png" alt="" data-size="line">](https://training.hacktricks.xyz/courses/grte)
|
2022-04-28 16:01:33 +00:00
|
|
|
|
|
2024-07-18 18:17:52 +00:00
|
|
|
|
<details>
|
2022-04-28 16:01:33 +00:00
|
|
|
|
|
2024-07-18 18:17:52 +00:00
|
|
|
|
<summary>支持 HackTricks</summary>
|
2022-04-28 16:01:33 +00:00
|
|
|
|
|
2024-07-18 18:17:52 +00:00
|
|
|
|
* 检查 [**订阅计划**](https://github.com/sponsors/carlospolop)!
|
|
|
|
|
* **加入** 💬 [**Discord 群组**](https://discord.gg/hRep4RUj7f) 或 [**telegram 群组**](https://t.me/peass) 或 **关注** 我们的 **Twitter** 🐦 [**@hacktricks\_live**](https://twitter.com/hacktricks\_live)**.**
|
|
|
|
|
* 通过向 [**HackTricks**](https://github.com/carlospolop/hacktricks) 和 [**HackTricks Cloud**](https://github.com/carlospolop/hacktricks-cloud) github 仓库提交 PR 来分享黑客技巧。
|
2022-04-28 16:01:33 +00:00
|
|
|
|
|
|
|
|
|
</details>
|
2024-07-18 18:17:52 +00:00
|
|
|
|
{% endhint %}
|
2022-04-28 16:01:33 +00:00
|
|
|
|
|
2022-05-01 16:32:23 +00:00
|
|
|
|
|
|
|
|
|
# [ProjectHoneypot](https://www.projecthoneypot.org/)
|
2020-07-15 15:43:14 +00:00
|
|
|
|
|
2024-07-18 18:17:52 +00:00
|
|
|
|
您可以查询 IP 是否涉及可疑/恶意活动。完全免费。
|
2020-07-15 15:43:14 +00:00
|
|
|
|
|
2022-05-01 16:32:23 +00:00
|
|
|
|
# [**BotScout**](http://botscout.com/api.htm)
|
2020-07-15 15:43:14 +00:00
|
|
|
|
|
2024-07-18 18:17:52 +00:00
|
|
|
|
检查 IP 地址是否与注册账户的机器人相关。还可以检查用户名和电子邮件。最初免费。
|
2020-07-15 15:43:14 +00:00
|
|
|
|
|
2022-05-01 16:32:23 +00:00
|
|
|
|
# [Hunter](https://hunter.io/)
|
2020-07-15 15:43:14 +00:00
|
|
|
|
|
2024-07-18 18:17:52 +00:00
|
|
|
|
查找并验证电子邮件。
|
|
|
|
|
一些免费 API 请求,需要付费获取更多。
|
|
|
|
|
商业用途?
|
2020-07-15 15:43:14 +00:00
|
|
|
|
|
2022-05-01 16:32:23 +00:00
|
|
|
|
# [AlientVault](https://otx.alienvault.com/api)
|
2020-07-15 15:43:14 +00:00
|
|
|
|
|
2024-07-18 18:17:52 +00:00
|
|
|
|
查找与 IP 和域相关的恶意活动。免费。
|
2020-07-15 15:43:14 +00:00
|
|
|
|
|
2022-05-01 16:32:23 +00:00
|
|
|
|
# [Clearbit](https://dashboard.clearbit.com/)
|
2020-07-15 15:43:14 +00:00
|
|
|
|
|
2024-07-18 18:17:52 +00:00
|
|
|
|
查找与电子邮件(其他平台上的个人资料)、域(基本公司信息、邮件和工作人员)和公司(从邮件获取公司信息)相关的个人数据。
|
|
|
|
|
您需要付费才能访问所有功能。
|
|
|
|
|
商业用途?
|
2020-07-15 15:43:14 +00:00
|
|
|
|
|
2022-05-01 16:32:23 +00:00
|
|
|
|
# [BuiltWith](https://builtwith.com/)
|
2020-07-15 15:43:14 +00:00
|
|
|
|
|
2023-08-03 19:12:22 +00:00
|
|
|
|
网站使用的技术。昂贵...
|
2024-07-18 18:17:52 +00:00
|
|
|
|
商业用途?
|
2020-07-15 15:43:14 +00:00
|
|
|
|
|
2022-05-01 16:32:23 +00:00
|
|
|
|
# [Fraudguard](https://fraudguard.io/)
|
2020-07-15 15:43:14 +00:00
|
|
|
|
|
2024-07-18 18:17:52 +00:00
|
|
|
|
检查主机(域或 IP)是否与可疑/恶意活动相关。有一些免费 API 访问。
|
|
|
|
|
商业用途?
|
2020-07-15 15:43:14 +00:00
|
|
|
|
|
2022-05-01 16:32:23 +00:00
|
|
|
|
# [FortiGuard](https://fortiguard.com/)
|
2020-07-15 15:43:14 +00:00
|
|
|
|
|
2024-07-18 18:17:52 +00:00
|
|
|
|
检查主机(域或 IP)是否与可疑/恶意活动相关。有一些免费 API 访问。
|
2020-07-15 15:43:14 +00:00
|
|
|
|
|
2022-05-01 16:32:23 +00:00
|
|
|
|
# [SpamCop](https://www.spamcop.net/)
|
2020-07-15 15:43:14 +00:00
|
|
|
|
|
2024-07-18 18:17:52 +00:00
|
|
|
|
指示主机是否与垃圾邮件活动相关。有一些免费 API 访问。
|
2020-07-15 15:43:14 +00:00
|
|
|
|
|
2022-05-01 16:32:23 +00:00
|
|
|
|
# [mywot](https://www.mywot.com/)
|
2020-07-15 15:43:14 +00:00
|
|
|
|
|
2024-07-18 18:17:52 +00:00
|
|
|
|
基于意见和其他指标,了解域名是否与可疑/恶意信息相关。
|
2020-07-15 15:43:14 +00:00
|
|
|
|
|
2022-05-01 16:32:23 +00:00
|
|
|
|
# [ipinfo](https://ipinfo.io/)
|
2020-07-15 15:43:14 +00:00
|
|
|
|
|
2024-07-18 18:17:52 +00:00
|
|
|
|
从 IP 地址获取基本信息。您可以每月测试高达 100K。
|
2020-07-15 15:43:14 +00:00
|
|
|
|
|
2022-05-01 16:32:23 +00:00
|
|
|
|
# [securitytrails](https://securitytrails.com/app/account)
|
2020-07-15 15:43:14 +00:00
|
|
|
|
|
2024-07-18 18:17:52 +00:00
|
|
|
|
此平台提供有关域名和 IP 地址的信息,如 IP 中的域或域服务器中的域,由电子邮件拥有的域(查找相关域),域的 IP 历史(查找 CloudFlare 背后的主机),使用特定名称服务器的所有域等。
|
2024-01-05 12:26:00 +00:00
|
|
|
|
您有一些免费访问权限。
|
2020-07-15 15:43:14 +00:00
|
|
|
|
|
2022-05-01 16:32:23 +00:00
|
|
|
|
# [fullcontact](https://www.fullcontact.com/)
|
2020-07-15 15:43:14 +00:00
|
|
|
|
|
2024-07-18 18:17:52 +00:00
|
|
|
|
允许通过电子邮件、域或公司名称搜索并检索相关的“个人”信息。还可以验证电子邮件。有一些免费访问权限。
|
2020-07-15 15:43:14 +00:00
|
|
|
|
|
2022-05-01 16:32:23 +00:00
|
|
|
|
# [RiskIQ](https://www.spiderfoot.net/documentation/)
|
2020-07-15 15:43:14 +00:00
|
|
|
|
|
2024-07-18 18:17:52 +00:00
|
|
|
|
有关域名和 IP 的大量信息,即使在免费/社区版本中也是如此。
|
2020-07-15 15:43:14 +00:00
|
|
|
|
|
2022-05-01 16:32:23 +00:00
|
|
|
|
# [\_IntelligenceX](https://intelx.io/)
|
2020-07-15 15:43:14 +00:00
|
|
|
|
|
2024-07-18 18:17:52 +00:00
|
|
|
|
搜索域、IP 和电子邮件,并从转储中获取信息。有一些免费访问权限。
|
2020-07-15 15:43:14 +00:00
|
|
|
|
|
2022-05-01 16:32:23 +00:00
|
|
|
|
# [IBM X-Force Exchange](https://exchange.xforce.ibmcloud.com/)
|
2020-07-15 15:43:14 +00:00
|
|
|
|
|
2024-07-18 18:17:52 +00:00
|
|
|
|
按 IP 搜索并收集与可疑活动相关的信息。有一些免费访问权限。
|
2020-07-15 15:43:14 +00:00
|
|
|
|
|
2022-05-01 16:32:23 +00:00
|
|
|
|
# [Greynoise](https://viz.greynoise.io/)
|
2020-07-15 15:43:14 +00:00
|
|
|
|
|
2024-07-18 18:17:52 +00:00
|
|
|
|
按 IP 或 IP 范围搜索并获取有关扫描互联网的 IP 的信息。15 天免费访问。
|
2020-07-15 15:43:14 +00:00
|
|
|
|
|
2022-05-01 16:32:23 +00:00
|
|
|
|
# [Shodan](https://www.shodan.io/)
|
2020-07-15 15:43:14 +00:00
|
|
|
|
|
2024-07-18 18:17:52 +00:00
|
|
|
|
获取 IP 地址的扫描信息。有一些免费 API 访问。
|
2020-07-15 15:43:14 +00:00
|
|
|
|
|
2022-05-01 16:32:23 +00:00
|
|
|
|
# [Censys](https://censys.io/)
|
2020-07-15 15:43:14 +00:00
|
|
|
|
|
2024-07-18 18:17:52 +00:00
|
|
|
|
与 shodan 非常相似
|
2020-07-15 15:43:14 +00:00
|
|
|
|
|
2022-05-01 16:32:23 +00:00
|
|
|
|
# [buckets.grayhatwarfare.com](https://buckets.grayhatwarfare.com/)
|
2020-07-15 15:43:14 +00:00
|
|
|
|
|
2024-07-18 18:17:52 +00:00
|
|
|
|
通过关键字搜索找到开放的 S3 存储桶。
|
2020-07-15 15:43:14 +00:00
|
|
|
|
|
2022-05-01 16:32:23 +00:00
|
|
|
|
# [Dehashed](https://www.dehashed.com/data)
|
2020-07-15 15:43:14 +00:00
|
|
|
|
|
2024-07-18 18:17:52 +00:00
|
|
|
|
查找泄露的电子邮件和域的凭据
|
|
|
|
|
商业用途?
|
2020-07-15 15:43:14 +00:00
|
|
|
|
|
2022-05-01 16:32:23 +00:00
|
|
|
|
# [psbdmp](https://psbdmp.ws/)
|
2020-07-15 15:43:14 +00:00
|
|
|
|
|
2024-07-18 18:17:52 +00:00
|
|
|
|
搜索过去出现电子邮件的 pastebins。商业用途?
|
2020-07-15 15:43:14 +00:00
|
|
|
|
|
2022-05-01 16:32:23 +00:00
|
|
|
|
# [emailrep.io](https://emailrep.io/key)
|
2020-07-15 15:43:14 +00:00
|
|
|
|
|
2024-07-18 18:17:52 +00:00
|
|
|
|
获取邮件的声誉。商业用途?
|
2020-07-15 15:43:14 +00:00
|
|
|
|
|
2022-05-01 16:32:23 +00:00
|
|
|
|
# [ghostproject](https://ghostproject.fr/)
|
2020-07-15 15:43:14 +00:00
|
|
|
|
|
2024-07-18 18:17:52 +00:00
|
|
|
|
从泄露的电子邮件中获取密码。商业用途?
|
2020-07-15 15:43:14 +00:00
|
|
|
|
|
2022-05-01 16:32:23 +00:00
|
|
|
|
# [Binaryedge](https://www.binaryedge.io/)
|
2020-07-15 15:43:14 +00:00
|
|
|
|
|
2024-07-18 18:17:52 +00:00
|
|
|
|
从 IP 获取有趣的信息
|
2020-07-15 15:43:14 +00:00
|
|
|
|
|
2022-05-01 16:32:23 +00:00
|
|
|
|
# [haveibeenpwned](https://haveibeenpwned.com/)
|
2020-07-15 15:43:14 +00:00
|
|
|
|
|
2024-07-18 18:17:52 +00:00
|
|
|
|
按域和电子邮件搜索,查看是否被入侵以及密码。商业用途?
|
2020-07-15 15:43:14 +00:00
|
|
|
|
|
2024-01-05 12:26:00 +00:00
|
|
|
|
[https://dnsdumpster.com/](https://dnsdumpster.com/)\(在商业工具中?\)
|
2022-05-01 16:32:23 +00:00
|
|
|
|
|
2024-01-05 12:26:00 +00:00
|
|
|
|
[https://www.netcraft.com/](https://www.netcraft.com/) \(在商业工具中?\)
|
2022-05-01 16:32:23 +00:00
|
|
|
|
|
2024-01-05 12:26:00 +00:00
|
|
|
|
[https://www.nmmapper.com/sys/tools/subdomainfinder/](https://www.nmmapper.com/) \(在商业工具中?\)
|
2021-07-26 11:31:02 +00:00
|
|
|
|
|
2022-04-28 16:01:33 +00:00
|
|
|
|
|
|
|
|
|
|
2024-07-18 18:17:52 +00:00
|
|
|
|
{% hint style="success" %}
|
|
|
|
|
学习和实践AWS Hacking:<img src="/.gitbook/assets/arte.png" alt="" data-size="line">[**HackTricks 培训 AWS 红队专家 (ARTE)**](https://training.hacktricks.xyz/courses/arte)<img src="/.gitbook/assets/arte.png" alt="" data-size="line">\
|
|
|
|
|
学习和实践GCP Hacking: <img src="/.gitbook/assets/grte.png" alt="" data-size="line">[**HackTricks 培训 GCP 红队专家 (GRTE)**<img src="/.gitbook/assets/grte.png" alt="" data-size="line">](https://training.hacktricks.xyz/courses/grte)
|
2022-04-28 16:01:33 +00:00
|
|
|
|
|
2024-07-18 18:17:52 +00:00
|
|
|
|
<details>
|
2022-04-28 16:01:33 +00:00
|
|
|
|
|
2024-07-18 18:17:52 +00:00
|
|
|
|
<summary>支持 HackTricks</summary>
|
2022-04-28 16:01:33 +00:00
|
|
|
|
|
2024-07-18 18:17:52 +00:00
|
|
|
|
* 检查 [**订阅计划**](https://github.com/sponsors/carlospolop)!
|
|
|
|
|
* **加入** 💬 [**Discord 群组**](https://discord.gg/hRep4RUj7f) 或 [**telegram 群组**](https://t.me/peass) 或 **关注** 我们的 **Twitter** 🐦 [**@hacktricks\_live**](https://twitter.com/hacktricks\_live)**.**
|
|
|
|
|
* 通过向 [**HackTricks**](https://github.com/carlospolop/hacktricks) 和 [**HackTricks Cloud**](https://github.com/carlospolop/hacktricks-cloud) github 仓库提交 PR 来分享黑客技巧。
|
2022-04-28 16:01:33 +00:00
|
|
|
|
|
|
|
|
|
</details>
|
2024-07-18 18:17:52 +00:00
|
|
|
|
{% endhint %}
|