mirror of
https://github.com/carlospolop/hacktricks
synced 2024-11-28 07:31:10 +00:00
149 lines
6.5 KiB
Markdown
149 lines
6.5 KiB
Markdown
|
<details>
|
||
|
|
||
|
<summary><strong>Aprenda hacking no AWS do zero ao herói com</strong> <a href="https://training.hacktricks.xyz/courses/arte"><strong>htARTE (HackTricks AWS Red Team Expert)</strong></a><strong>!</strong></summary>
|
||
|
|
||
|
Outras formas de apoiar o HackTricks:
|
||
|
|
||
|
* Se você quer ver sua **empresa anunciada no HackTricks** ou **baixar o HackTricks em PDF**, confira os [**PLANOS DE ASSINATURA**](https://github.com/sponsors/carlospolop)!
|
||
|
* Adquira o [**material oficial PEASS & HackTricks**](https://peass.creator-spring.com)
|
||
|
* Descubra [**A Família PEASS**](https://opensea.io/collection/the-peass-family), nossa coleção de [**NFTs**](https://opensea.io/collection/the-peass-family) exclusivos
|
||
|
* **Junte-se ao grupo** 💬 [**Discord**](https://discord.gg/hRep4RUj7f) ou ao [**grupo do telegram**](https://t.me/peass) ou **siga-me** no **Twitter** 🐦 [**@carlospolopm**](https://twitter.com/carlospolopm)**.**
|
||
|
* **Compartilhe suas técnicas de hacking enviando PRs para os repositórios github do** [**HackTricks**](https://github.com/carlospolop/hacktricks) e [**HackTricks Cloud**](https://github.com/carlospolop/hacktricks-cloud).
|
||
|
|
||
|
</details>
|
||
|
|
||
|
|
||
|
# [ProjectHoneypot](https://www.projecthoneypot.org/)
|
||
|
|
||
|
Você pode perguntar se um IP está relacionado a atividades suspeitas/maliciosas. Completamente gratuito.
|
||
|
|
||
|
# [**BotScout**](http://botscout.com/api.htm)
|
||
|
|
||
|
Verifique se o endereço IP está relacionado a um bot que registra contas. Também pode verificar nomes de usuário e e-mails. Inicialmente gratuito.
|
||
|
|
||
|
# [Hunter](https://hunter.io/)
|
||
|
|
||
|
Encontre e verifique e-mails.
|
||
|
Algumas solicitações de API gratuitas, para mais é necessário pagar.
|
||
|
Comercial?
|
||
|
|
||
|
# [AlientVault](https://otx.alienvault.com/api)
|
||
|
|
||
|
Encontre atividades maliciosas relacionadas a IPs e Domínios. Gratuito.
|
||
|
|
||
|
# [Clearbit](https://dashboard.clearbit.com/)
|
||
|
|
||
|
Encontre dados pessoais relacionados a um e-mail \(perfis em outras plataformas\), domínio \(informações básicas da empresa, e-mails e pessoas que trabalham\) e empresas \(obtenha informações da empresa a partir do e-mail\).
|
||
|
Você precisa pagar para acessar todas as possibilidades.
|
||
|
Comercial?
|
||
|
|
||
|
# [BuiltWith](https://builtwith.com/)
|
||
|
|
||
|
Tecnologias usadas por websites. Caro...
|
||
|
Comercial?
|
||
|
|
||
|
# [Fraudguard](https://fraudguard.io/)
|
||
|
|
||
|
Verifique se um host \(domínio ou IP\) está relacionado com atividades suspeitas/maliciosas. Possui algum acesso gratuito à API.
|
||
|
Comercial?
|
||
|
|
||
|
# [FortiGuard](https://fortiguard.com/)
|
||
|
|
||
|
Verifique se um host \(domínio ou IP\) está relacionado com atividades suspeitas/maliciosas. Possui algum acesso gratuito à API.
|
||
|
|
||
|
# [SpamCop](https://www.spamcop.net/)
|
||
|
|
||
|
Indica se o host está relacionado à atividade de spam. Possui algum acesso gratuito à API.
|
||
|
|
||
|
# [mywot](https://www.mywot.com/)
|
||
|
|
||
|
Baseado em opiniões e outras métricas, obtenha se um domínio está relacionado com informações suspeitas/maliciosas.
|
||
|
|
||
|
# [ipinfo](https://ipinfo.io/)
|
||
|
|
||
|
Obtém informações básicas de um endereço IP. Você pode testar até 100K/mês.
|
||
|
|
||
|
# [securitytrails](https://securitytrails.com/app/account)
|
||
|
|
||
|
Esta plataforma fornece informações sobre domínios e endereços IP, como domínios dentro de um IP ou dentro de um servidor de domínio, domínios pertencentes a um e-mail \(encontre domínios relacionados\), histórico de IP de domínios \(encontre o host por trás do CloudFlare\), todos os domínios usando um nameserver....
|
||
|
Você tem algum acesso gratuito.
|
||
|
|
||
|
# [fullcontact](https://www.fullcontact.com/)
|
||
|
|
||
|
Permite pesquisar por e-mail, domínio ou nome da empresa e recuperar informações "pessoais" relacionadas. Também pode verificar e-mails. Há algum acesso gratuito.
|
||
|
|
||
|
# [RiskIQ](https://www.spiderfoot.net/documentation/)
|
||
|
|
||
|
Muitas informações de domínios e IPs mesmo na versão gratuita/comunitária.
|
||
|
|
||
|
# [\_IntelligenceX](https://intelx.io/)
|
||
|
|
||
|
Pesquise Domínios, IPs e e-mails e obtenha informações de dumps. Possui algum acesso gratuito.
|
||
|
|
||
|
# [IBM X-Force Exchange](https://exchange.xforce.ibmcloud.com/)
|
||
|
|
||
|
Pesquise por IP e colete informações relacionadas a atividades suspeitas. Há algum acesso gratuito.
|
||
|
|
||
|
# [Greynoise](https://viz.greynoise.io/)
|
||
|
|
||
|
Pesquise por IP ou faixa de IP e obtenha informações sobre IPs que estão escaneando a Internet. Acesso gratuito de 15 dias.
|
||
|
|
||
|
# [Shodan](https://www.shodan.io/)
|
||
|
|
||
|
Obtenha informações de varredura de um endereço IP. Possui algum acesso gratuito à API.
|
||
|
|
||
|
# [Censys](https://censys.io/)
|
||
|
|
||
|
Muito similar ao shodan
|
||
|
|
||
|
# [buckets.grayhatwarfare.com](https://buckets.grayhatwarfare.com/)
|
||
|
|
||
|
Encontre buckets S3 abertos pesquisando por palavra-chave.
|
||
|
|
||
|
# [Dehashed](https://www.dehashed.com/data)
|
||
|
|
||
|
Encontre credenciais vazadas de e-mails e até domínios
|
||
|
Comercial?
|
||
|
|
||
|
# [psbdmp](https://psbdmp.ws/)
|
||
|
|
||
|
Pesquise pastebins onde um e-mail apareceu. Comercial?
|
||
|
|
||
|
# [emailrep.io](https://emailrep.io/key)
|
||
|
|
||
|
Obtenha a reputação de um e-mail. Comercial?
|
||
|
|
||
|
# [ghostproject](https://ghostproject.fr/)
|
||
|
|
||
|
Obtenha senhas de e-mails vazados. Comercial?
|
||
|
|
||
|
# [Binaryedge](https://www.binaryedge.io/)
|
||
|
|
||
|
Obtenha informações interessantes de IPs
|
||
|
|
||
|
# [haveibeenpwned](https://haveibeenpwned.com/)
|
||
|
|
||
|
Pesquise por domínio e e-mail e veja se foi comprometido e senhas. Comercial?
|
||
|
|
||
|
[https://dnsdumpster.com/](https://dnsdumpster.com/)\(em uma ferramenta comercial?\)
|
||
|
|
||
|
[https://www.netcraft.com/](https://www.netcraft.com/) \(em uma ferramenta comercial?\)
|
||
|
|
||
|
[https://www.nmmapper.com/sys/tools/subdomainfinder/](https://www.nmmapper.com/) \(em uma ferramenta comercial?\)
|
||
|
|
||
|
|
||
|
|
||
|
<details>
|
||
|
|
||
|
<summary><strong>Aprenda hacking no AWS do zero ao herói com</strong> <a href="https://training.hacktricks.xyz/courses/arte"><strong>htARTE (HackTricks AWS Red Team Expert)</strong></a><strong>!</strong></summary>
|
||
|
|
||
|
Outras formas de apoiar o HackTricks:
|
||
|
|
||
|
* Se você quer ver sua **empresa anunciada no HackTricks** ou **baixar o HackTricks em PDF**, confira os [**PLANOS DE ASSINATURA**](https://github.com/sponsors/carlospolop)!
|
||
|
* Adquira o [**material oficial PEASS & HackTricks**](https://peass.creator-spring.com)
|
||
|
* Descubra [**A Família PEASS**](https://opensea.io/collection/the-peass-family), nossa coleção de [**NFTs**](https://opensea.io/collection/the-peass-family) exclusivos
|
||
|
* **Junte-se ao grupo** 💬 [**Discord**](https://discord.gg/hRep4RUj7f) ou ao [**grupo do telegram**](https://t.me/peass) ou **siga-me** no **Twitter** 🐦 [**@carlospolopm**](https://twitter.com/carlospolopm)**.**
|
||
|
* **Compartilhe suas técnicas de hacking enviando PRs para os repositórios github do** [**HackTricks**](https://github.com/carlospolop/hacktricks) e [**HackTricks Cloud**](https://github.com/carlospolop/hacktricks-cloud).
|
||
|
|
||
|
</details>
|