{% hint style="success" %}
Lernen & üben Sie AWS-Hacking:[**HackTricks Training AWS Red Team Expert (ARTE)**](https://training.hacktricks.xyz/courses/arte)\
Lernen & üben Sie GCP-Hacking: [**HackTricks Training GCP Red Team Expert (GRTE)**](https://training.hacktricks.xyz/courses/grte)
Unterstützen Sie HackTricks
* Überprüfen Sie die [**Abonnementpläne**](https://github.com/sponsors/carlospolop)!
* **Treten Sie der** 💬 [**Discord-Gruppe**](https://discord.gg/hRep4RUj7f) oder der [**Telegram-Gruppe**](https://t.me/peass) bei oder **folgen** Sie uns auf **Twitter** 🐦 [**@hacktricks\_live**](https://twitter.com/hacktricks\_live)**.**
* **Teilen Sie Hacking-Tricks, indem Sie PRs an die** [**HackTricks**](https://github.com/carlospolop/hacktricks) und [**HackTricks Cloud**](https://github.com/carlospolop/hacktricks-cloud) Github-Repositories einreichen.
{% endhint %}
# [ProjectHoneypot](https://www.projecthoneypot.org/)
Sie können überprüfen, ob eine IP mit verdächtigen/bösartigen Aktivitäten verbunden ist. Völlig kostenlos.
# [**BotScout**](http://botscout.com/api.htm)
Überprüfen Sie, ob die IP-Adresse mit einem Bot verbunden ist, der Konten registriert. Es kann auch Benutzernamen und E-Mails überprüfen. Anfangs kostenlos.
# [Hunter](https://hunter.io/)
Finden und überprüfen Sie E-Mails.
Einige kostenlose API-Anfragen kostenlos, für mehr müssen Sie bezahlen.
Kommerziell?
# [AlientVault](https://otx.alienvault.com/api)
Finden Sie bösartige Aktivitäten, die mit IPs und Domains verbunden sind. Kostenlos.
# [Clearbit](https://dashboard.clearbit.com/)
Finden Sie persönliche Daten zu einer E-Mail \(Profile auf anderen Plattformen\), Domain \(Grundlegende Unternehmensinformationen, E-Mails und Mitarbeiter\) und Unternehmen \(Erhalten Sie Unternehmensinformationen aus E-Mails\).
Sie müssen bezahlen, um auf alle Möglichkeiten zuzugreifen.
Kommerziell?
# [BuiltWith](https://builtwith.com/)
Technologien, die von Websites verwendet werden. Teuer...
Kommerziell?
# [Fraudguard](https://fraudguard.io/)
Überprüfen Sie, ob ein Host \(Domain oder IP\) mit verdächtigen/bösartigen Aktivitäten verbunden ist. Bietet einige kostenlose API-Zugriffe.
Kommerziell?
# [FortiGuard](https://fortiguard.com/)
Überprüfen Sie, ob ein Host \(Domain oder IP\) mit verdächtigen/bösartigen Aktivitäten verbunden ist. Bietet einige kostenlose API-Zugriffe.
# [SpamCop](https://www.spamcop.net/)
Zeigt an, ob ein Host mit Spam-Aktivitäten verbunden ist. Bietet einige kostenlose API-Zugriffe.
# [mywot](https://www.mywot.com/)
Basierend auf Meinungen und anderen Metriken erhalten Sie Informationen darüber, ob eine Domain mit verdächtigen/bösartigen Informationen verbunden ist.
# [ipinfo](https://ipinfo.io/)
Erhalten Sie grundlegende Informationen zu einer IP-Adresse. Sie können bis zu 100.000/Monat testen.
# [securitytrails](https://securitytrails.com/app/account)
Diese Plattform liefert Informationen zu Domains und IP-Adressen wie Domains innerhalb einer IP oder innerhalb eines Domain-Servers, Domains, die einer E-Mail gehören \(verwandte Domains finden\), IP-Verlauf von Domains \(den Host hinter CloudFlare finden\), alle Domains, die einen Nameserver verwenden....
Sie haben einige kostenlose Zugriffe.
# [fullcontact](https://www.fullcontact.com/)
Ermöglicht die Suche nach E-Mail, Domain oder Unternehmensnamen und das Abrufen von "persönlichen" Informationen. Es kann auch E-Mails überprüfen. Es gibt einige kostenlose Zugriffe.
# [RiskIQ](https://www.spiderfoot.net/documentation/)
Viele Informationen zu Domains und IPs, auch in der kostenlosen/Community-Version.
# [\_IntelligenceX](https://intelx.io/)
Suchen Sie nach Domains, IPs und E-Mails und erhalten Sie Informationen aus Dumps. Bietet einige kostenlose Zugriffe.
# [IBM X-Force Exchange](https://exchange.xforce.ibmcloud.com/)
Suchen Sie nach IP und sammeln Sie Informationen zu verdächtigen Aktivitäten. Es gibt einige kostenlose Zugriffe.
# [Greynoise](https://viz.greynoise.io/)
Suchen Sie nach IP oder IP-Bereich und erhalten Sie Informationen zu IPs, die das Internet scannen. 15 Tage kostenloser Zugriff.
# [Shodan](https://www.shodan.io/)
Erhalten Sie Scan-Informationen zu einer IP-Adresse. Bietet einige kostenlose API-Zugriffe.
# [Censys](https://censys.io/)
Sehr ähnlich wie Shodan
# [buckets.grayhatwarfare.com](https://buckets.grayhatwarfare.com/)
Finden Sie offene S3-Buckets, indem Sie nach Stichwörtern suchen.
# [Dehashed](https://www.dehashed.com/data)
Finden Sie durchgesickerte Anmeldeinformationen von E-Mails und sogar Domains
Kommerziell?
# [psbdmp](https://psbdmp.ws/)
Suchen Sie nach Pastebins, in denen eine E-Mail erschienen ist. Kommerziell?
# [emailrep.io](https://emailrep.io/key)
Erhalten Sie den Ruf einer E-Mail. Kommerziell?
# [ghostproject](https://ghostproject.fr/)
Erhalten Sie Passwörter aus durchgesickerten E-Mails. Kommerziell?
# [Binaryedge](https://www.binaryedge.io/)
Erhalten Sie interessante Informationen zu IPs
# [haveibeenpwned](https://haveibeenpwned.com/)
Suchen Sie nach Domain und E-Mail und erfahren Sie, ob sie kompromittiert wurde und Passwörter. Kommerziell?
[https://dnsdumpster.com/](https://dnsdumpster.com/)\(in einem kommerziellen Tool?\)
[https://www.netcraft.com/](https://www.netcraft.com/) \(in einem kommerziellen Tool?\)
[https://www.nmmapper.com/sys/tools/subdomainfinder/](https://www.nmmapper.com/) \(in einem kommerziellen Tool?\)
{% hint style="success" %}
Lernen & üben Sie AWS-Hacking:[**HackTricks Training AWS Red Team Expert (ARTE)**](https://training.hacktricks.xyz/courses/arte)\
Lernen & üben Sie GCP-Hacking: [**HackTricks Training GCP Red Team Expert (GRTE)**](https://training.hacktricks.xyz/courses/grte)
Unterstützen Sie HackTricks
* Überprüfen Sie die [**Abonnementpläne**](https://github.com/sponsors/carlospolop)!
* **Treten Sie der** 💬 [**Discord-Gruppe**](https://discord.gg/hRep4RUj7f) oder der [**Telegram-Gruppe**](https://t.me/peass) bei oder **folgen** Sie uns auf **Twitter** 🐦 [**@hacktricks\_live**](https://twitter.com/hacktricks\_live)**.**
* **Teilen Sie Hacking-Tricks, indem Sie PRs an die** [**HackTricks**](https://github.com/carlospolop/hacktricks) und [**HackTricks Cloud**](https://github.com/carlospolop/hacktricks-cloud) Github-Repositories einreichen.
{% endhint %}