Aprenda e pratique Hacking AWS:<imgsrc="/.gitbook/assets/arte.png"alt=""data-size="line">[**HackTricks Training AWS Red Team Expert (ARTE)**](https://training.hacktricks.xyz/courses/arte)<imgsrc="/.gitbook/assets/arte.png"alt=""data-size="line">\
Aprenda e pratique Hacking GCP: <imgsrc="/.gitbook/assets/grte.png"alt=""data-size="line">[**HackTricks Training GCP Red Team Expert (GRTE)**<imgsrc="/.gitbook/assets/grte.png"alt=""data-size="line">](https://training.hacktricks.xyz/courses/grte)
* Confira os [**planos de assinatura**](https://github.com/sponsors/carlospolop)!
* **Junte-se ao** 💬 [**grupo do Discord**](https://discord.gg/hRep4RUj7f) ou ao [**grupo do telegram**](https://t.me/peass) ou **siga**-nos no **Twitter** 🐦 [**@hacktricks\_live**](https://twitter.com/hacktricks\_live)**.**
* **Compartilhe truques de hacking enviando PRs para o** [**HackTricks**](https://github.com/carlospolop/hacktricks) e [**HackTricks Cloud**](https://github.com/carlospolop/hacktricks-cloud) repositórios do github.
Você pode perguntar se um IP está relacionado a atividades suspeitas/maliciosas. Totalmente gratuito.
## [**BotScout**](http://botscout.com/api.htm)
Verifique se o endereço IP está relacionado a um bot que registra contas. Também pode verificar nomes de usuário e e-mails. Inicialmente gratuito.
## [Hunter](https://hunter.io/)
Encontre e verifique e-mails.\
Algumas solicitações de API gratuitas, para mais você precisa pagar.\
Comercial?
## [AlientVault](https://otx.alienvault.com/api)
Encontre atividades maliciosas relacionadas a IPs e Domínios. Grátis.
## [Clearbit](https://dashboard.clearbit.com/)
Encontre dados pessoais relacionados a um e-mail (perfis em outras plataformas), domínio (informações básicas da empresa, e-mails e pessoas que trabalham) e empresas (obtenha informações da empresa a partir do e-mail).\
Você precisa pagar para acessar todas as possibilidades.\
Comercial?
## [BuiltWith](https://builtwith.com/)
Tecnologias usadas por sites. Caro...\
Comercial?
## [Fraudguard](https://fraudguard.io/)
Verifique se um host (domínio ou IP) está relacionado a atividades suspeitas/maliciosas. Tem algum acesso gratuito à API.\
Comercial?
## [FortiGuard](https://fortiguard.com/)
Verifique se um host (domínio ou IP) está relacionado a atividades suspeitas/maliciosas. Tem algum acesso gratuito à API.
## [SpamCop](https://www.spamcop.net/)
Indica se o host está relacionado a atividades de spam. Tem algum acesso gratuito à API.
## [mywot](https://www.mywot.com/)
Com base em opiniões e outras métricas, verifique se um domínio está relacionado a informações suspeitas/maliciosas.
## [ipinfo](https://ipinfo.io/)
Obtém informações básicas de um endereço IP. Você pode testar até 100K/mês.
Esta plataforma fornece informações sobre domínios e endereços IP, como domínios dentro de um IP ou dentro de um servidor de domínio, domínios possuídos por um e-mail (encontrar domínios relacionados), histórico de IP de domínios (encontrar o host por trás do CloudFlare), todos os domínios usando um nameserver....\
Você tem algum acesso gratuito.
## [fullcontact](https://www.fullcontact.com/)
Permite pesquisar por e-mail, domínio ou nome da empresa e recuperar informações "pessoais" relacionadas. Também pode verificar e-mails. Há algum acesso gratuito.
[https://www.netcraft.com/](https://www.netcraft.com/) (em uma ferramenta comercial?)
[https://www.nmmapper.com/sys/tools/subdomainfinder/](https://www.nmmapper.com/) (em uma ferramenta comercial?)
{% hint style="success" %}
Aprenda e pratique Hacking AWS:<imgsrc="/.gitbook/assets/arte.png"alt=""data-size="line">[**HackTricks Training AWS Red Team Expert (ARTE)**](https://training.hacktricks.xyz/courses/arte)<imgsrc="/.gitbook/assets/arte.png"alt=""data-size="line">\
Aprenda e pratique Hacking GCP: <imgsrc="/.gitbook/assets/grte.png"alt=""data-size="line">[**HackTricks Training GCP Red Team Expert (GRTE)**<imgsrc="/.gitbook/assets/grte.png"alt=""data-size="line">](https://training.hacktricks.xyz/courses/grte)
* Confira os [**planos de assinatura**](https://github.com/sponsors/carlospolop)!
* **Junte-se ao** 💬 [**grupo do Discord**](https://discord.gg/hRep4RUj7f) ou ao [**grupo do telegram**](https://t.me/peass) ou **siga**-nos no **Twitter** 🐦 [**@hacktricks\_live**](https://twitter.com/hacktricks\_live)**.**
* **Compartilhe truques de hacking enviando PRs para o** [**HackTricks**](https://github.com/carlospolop/hacktricks) e [**HackTricks Cloud**](https://github.com/carlospolop/hacktricks-cloud) repositórios do github.