{% hint style="success" %} Apprenez et pratiquez le piratage AWS :[**Formation HackTricks AWS Red Team Expert (ARTE)**](https://training.hacktricks.xyz/courses/arte)\ Apprenez et pratiquez le piratage GCP : [**Formation HackTricks GCP Red Team Expert (GRTE)**](https://training.hacktricks.xyz/courses/grte)
Soutenez HackTricks * Consultez les [**plans d'abonnement**](https://github.com/sponsors/carlospolop)! * **Rejoignez le** 💬 [**groupe Discord**](https://discord.gg/hRep4RUj7f) ou le [**groupe Telegram**](https://t.me/peass) ou **suivez-nous** sur **Twitter** 🐦 [**@hacktricks\_live**](https://twitter.com/hacktricks\_live)**.** * **Partagez des astuces de piratage en soumettant des PR aux** [**HackTricks**](https://github.com/carlospolop/hacktricks) et [**HackTricks Cloud**](https://github.com/carlospolop/hacktricks-cloud) dépôts GitHub.
{% endhint %} # [ProjectHoneypot](https://www.projecthoneypot.org/) Vous pouvez demander si une adresse IP est liée à des activités suspectes/malveillantes. Complètement gratuit. # [**BotScout**](http://botscout.com/api.htm) Vérifiez si l'adresse IP est liée à un bot qui crée des comptes. Il peut également vérifier les noms d'utilisateur et les e-mails. Initialement gratuit. # [Hunter](https://hunter.io/) Trouvez et vérifiez des e-mails. Certaines requêtes API gratuites, pour plus vous devez payer. Commercial? # [AlientVault](https://otx.alienvault.com/api) Trouvez des activités malveillantes liées aux adresses IP et aux domaines. Gratuit. # [Clearbit](https://dashboard.clearbit.com/) Trouvez des données personnelles liées à un e-mail \(profils sur d'autres plateformes\), un domaine \(informations de base sur l'entreprise, e-mails et personnes travaillant\) et des entreprises \(obtenez des informations sur l'entreprise à partir de l'e-mail\). Vous devez payer pour accéder à toutes les possibilités. Commercial? # [BuiltWith](https://builtwith.com/) Technologies utilisées par les sites web. Cher... Commercial? # [Fraudguard](https://fraudguard.io/) Vérifiez si un hôte \(domaine ou IP\) est lié à des activités suspectes/malveillantes. Dispose de quelques accès API gratuits. Commercial? # [FortiGuard](https://fortiguard.com/) Vérifiez si un hôte \(domaine ou IP\) est lié à des activités suspectes/malveillantes. Dispose de quelques accès API gratuits. # [SpamCop](https://www.spamcop.net/) Indique si l'hôte est lié à des activités de spam. Dispose de quelques accès API gratuits. # [mywot](https://www.mywot.com/) Basé sur des opinions et d'autres métriques, déterminez si un domaine est lié à des informations suspectes/malveillantes. # [ipinfo](https://ipinfo.io/) Obtient des informations de base à partir d'une adresse IP. Vous pouvez tester jusqu'à 100K/mois. # [securitytrails](https://securitytrails.com/app/account) Cette plateforme fournit des informations sur les domaines et les adresses IP comme les domaines à l'intérieur d'une IP ou d'un serveur de domaine, les domaines possédés par un e-mail \(trouver des domaines associés\), l'historique IP des domaines \(trouver l'hôte derrière CloudFlare\), tous les domaines utilisant un serveur de noms.... Vous avez un certain accès gratuit. # [fullcontact](https://www.fullcontact.com/) Permet de rechercher par e-mail, domaine ou nom d'entreprise et de récupérer des informations "personnelles" associées. Il peut également vérifier les e-mails. Il y a un certain accès gratuit. # [RiskIQ](https://www.spiderfoot.net/documentation/) Beaucoup d'informations sur les domaines et les adresses IP même dans la version gratuite/communautaire. # [\_IntelligenceX](https://intelx.io/) Recherche de domaines, d'adresses IP et d'e-mails et obtention d'informations à partir de dumps. Dispose de certains accès gratuits. # [IBM X-Force Exchange](https://exchange.xforce.ibmcloud.com/) Recherche par IP et recueille des informations liées à des activités suspectes. Il y a certains accès gratuits. # [Greynoise](https://viz.greynoise.io/) Recherche par IP ou plage d'IP et obtenez des informations sur les adresses IP explorant Internet. 15 jours d'accès gratuit. # [Shodan](https://www.shodan.io/) Obtenez des informations de scan d'une adresse IP. Dispose de certains accès API gratuits. # [Censys](https://censys.io/) Très similaire à Shodan # [buckets.grayhatwarfare.com](https://buckets.grayhatwarfare.com/) Trouvez des buckets S3 ouverts en recherchant par mot-clé. # [Dehashed](https://www.dehashed.com/data) Trouvez des identifiants divulgués d'e-mails et même de domaines Commercial? # [psbdmp](https://psbdmp.ws/) Recherchez des pastebins où un e-mail est apparu. Commercial? # [emailrep.io](https://emailrep.io/key) Obtenez la réputation d'un e-mail. Commercial? # [ghostproject](https://ghostproject.fr/) Obtenez des mots de passe à partir d'e-mails divulgués. Commercial? # [Binaryedge](https://www.binaryedge.io/) Obtenez des informations intéressantes à partir d'adresses IP # [haveibeenpwned](https://haveibeenpwned.com/) Recherchez par domaine et e-mail et découvrez s'ils ont été compromis et les mots de passe. Commercial? [https://dnsdumpster.com/](https://dnsdumpster.com/)\(dans un outil commercial?\) [https://www.netcraft.com/](https://www.netcraft.com/) \(dans un outil commercial?\) [https://www.nmmapper.com/sys/tools/subdomainfinder/](https://www.nmmapper.com/) \(dans un outil commercial?\) {% hint style="success" %} Apprenez et pratiquez le piratage AWS :[**Formation HackTricks AWS Red Team Expert (ARTE)**](https://training.hacktricks.xyz/courses/arte)\ Apprenez et pratiquez le piratage GCP : [**Formation HackTricks GCP Red Team Expert (GRTE)**](https://training.hacktricks.xyz/courses/grte)
Soutenez HackTricks * Consultez les [**plans d'abonnement**](https://github.com/sponsors/carlospolop)! * **Rejoignez le** 💬 [**groupe Discord**](https://discord.gg/hRep4RUj7f) ou le [**groupe Telegram**](https://t.me/peass) ou **suivez-nous** sur **Twitter** 🐦 [**@hacktricks\_live**](https://twitter.com/hacktricks\_live)**.** * **Partagez des astuces de piratage en soumettant des PR aux** [**HackTricks**](https://github.com/carlospolop/hacktricks) et [**HackTricks Cloud**](https://github.com/carlospolop/hacktricks-cloud) dépôts GitHub.
{% endhint %}