{% hint style="success" %} Lernen & üben Sie AWS-Hacking:[**HackTricks Training AWS Red Team Expert (ARTE)**](https://training.hacktricks.xyz/courses/arte)\ Lernen & üben Sie GCP-Hacking: [**HackTricks Training GCP Red Team Expert (GRTE)**](https://training.hacktricks.xyz/courses/grte)
Unterstützen Sie HackTricks * Überprüfen Sie die [**Abonnementpläne**](https://github.com/sponsors/carlospolop)! * **Treten Sie der** 💬 [**Discord-Gruppe**](https://discord.gg/hRep4RUj7f) oder der [**Telegram-Gruppe**](https://t.me/peass) bei oder **folgen** Sie uns auf **Twitter** 🐦 [**@hacktricks\_live**](https://twitter.com/hacktricks\_live)**.** * **Teilen Sie Hacking-Tricks, indem Sie PRs an die** [**HackTricks**](https://github.com/carlospolop/hacktricks) und [**HackTricks Cloud**](https://github.com/carlospolop/hacktricks-cloud) Github-Repositories einreichen.
{% endhint %} # [ProjectHoneypot](https://www.projecthoneypot.org/) Sie können überprüfen, ob eine IP mit verdächtigen/bösartigen Aktivitäten verbunden ist. Völlig kostenlos. # [**BotScout**](http://botscout.com/api.htm) Überprüfen Sie, ob die IP-Adresse mit einem Bot verbunden ist, der Konten registriert. Es kann auch Benutzernamen und E-Mails überprüfen. Anfangs kostenlos. # [Hunter](https://hunter.io/) Finden und überprüfen Sie E-Mails. Einige kostenlose API-Anfragen kostenlos, für mehr müssen Sie bezahlen. Kommerziell? # [AlientVault](https://otx.alienvault.com/api) Finden Sie bösartige Aktivitäten, die mit IPs und Domains verbunden sind. Kostenlos. # [Clearbit](https://dashboard.clearbit.com/) Finden Sie persönliche Daten zu einer E-Mail \(Profile auf anderen Plattformen\), Domain \(Grundlegende Unternehmensinformationen, E-Mails und Mitarbeiter\) und Unternehmen \(Erhalten Sie Unternehmensinformationen aus E-Mails\). Sie müssen bezahlen, um auf alle Möglichkeiten zuzugreifen. Kommerziell? # [BuiltWith](https://builtwith.com/) Technologien, die von Websites verwendet werden. Teuer... Kommerziell? # [Fraudguard](https://fraudguard.io/) Überprüfen Sie, ob ein Host \(Domain oder IP\) mit verdächtigen/bösartigen Aktivitäten verbunden ist. Bietet einige kostenlose API-Zugriffe. Kommerziell? # [FortiGuard](https://fortiguard.com/) Überprüfen Sie, ob ein Host \(Domain oder IP\) mit verdächtigen/bösartigen Aktivitäten verbunden ist. Bietet einige kostenlose API-Zugriffe. # [SpamCop](https://www.spamcop.net/) Zeigt an, ob ein Host mit Spam-Aktivitäten verbunden ist. Bietet einige kostenlose API-Zugriffe. # [mywot](https://www.mywot.com/) Basierend auf Meinungen und anderen Metriken erhalten Sie Informationen darüber, ob eine Domain mit verdächtigen/bösartigen Informationen verbunden ist. # [ipinfo](https://ipinfo.io/) Erhalten Sie grundlegende Informationen zu einer IP-Adresse. Sie können bis zu 100.000/Monat testen. # [securitytrails](https://securitytrails.com/app/account) Diese Plattform liefert Informationen zu Domains und IP-Adressen wie Domains innerhalb einer IP oder innerhalb eines Domain-Servers, Domains, die einer E-Mail gehören \(verwandte Domains finden\), IP-Verlauf von Domains \(den Host hinter CloudFlare finden\), alle Domains, die einen Nameserver verwenden.... Sie haben einige kostenlose Zugriffe. # [fullcontact](https://www.fullcontact.com/) Ermöglicht die Suche nach E-Mail, Domain oder Unternehmensnamen und das Abrufen von "persönlichen" Informationen. Es kann auch E-Mails überprüfen. Es gibt einige kostenlose Zugriffe. # [RiskIQ](https://www.spiderfoot.net/documentation/) Viele Informationen zu Domains und IPs, auch in der kostenlosen/Community-Version. # [\_IntelligenceX](https://intelx.io/) Suchen Sie nach Domains, IPs und E-Mails und erhalten Sie Informationen aus Dumps. Bietet einige kostenlose Zugriffe. # [IBM X-Force Exchange](https://exchange.xforce.ibmcloud.com/) Suchen Sie nach IP und sammeln Sie Informationen zu verdächtigen Aktivitäten. Es gibt einige kostenlose Zugriffe. # [Greynoise](https://viz.greynoise.io/) Suchen Sie nach IP oder IP-Bereich und erhalten Sie Informationen zu IPs, die das Internet scannen. 15 Tage kostenloser Zugriff. # [Shodan](https://www.shodan.io/) Erhalten Sie Scan-Informationen zu einer IP-Adresse. Bietet einige kostenlose API-Zugriffe. # [Censys](https://censys.io/) Sehr ähnlich wie Shodan # [buckets.grayhatwarfare.com](https://buckets.grayhatwarfare.com/) Finden Sie offene S3-Buckets, indem Sie nach Stichwörtern suchen. # [Dehashed](https://www.dehashed.com/data) Finden Sie durchgesickerte Anmeldeinformationen von E-Mails und sogar Domains Kommerziell? # [psbdmp](https://psbdmp.ws/) Suchen Sie nach Pastebins, in denen eine E-Mail erschienen ist. Kommerziell? # [emailrep.io](https://emailrep.io/key) Erhalten Sie den Ruf einer E-Mail. Kommerziell? # [ghostproject](https://ghostproject.fr/) Erhalten Sie Passwörter aus durchgesickerten E-Mails. Kommerziell? # [Binaryedge](https://www.binaryedge.io/) Erhalten Sie interessante Informationen zu IPs # [haveibeenpwned](https://haveibeenpwned.com/) Suchen Sie nach Domain und E-Mail und erfahren Sie, ob sie kompromittiert wurde und Passwörter. Kommerziell? [https://dnsdumpster.com/](https://dnsdumpster.com/)\(in einem kommerziellen Tool?\) [https://www.netcraft.com/](https://www.netcraft.com/) \(in einem kommerziellen Tool?\) [https://www.nmmapper.com/sys/tools/subdomainfinder/](https://www.nmmapper.com/) \(in einem kommerziellen Tool?\) {% hint style="success" %} Lernen & üben Sie AWS-Hacking:[**HackTricks Training AWS Red Team Expert (ARTE)**](https://training.hacktricks.xyz/courses/arte)\ Lernen & üben Sie GCP-Hacking: [**HackTricks Training GCP Red Team Expert (GRTE)**](https://training.hacktricks.xyz/courses/grte)
Unterstützen Sie HackTricks * Überprüfen Sie die [**Abonnementpläne**](https://github.com/sponsors/carlospolop)! * **Treten Sie der** 💬 [**Discord-Gruppe**](https://discord.gg/hRep4RUj7f) oder der [**Telegram-Gruppe**](https://t.me/peass) bei oder **folgen** Sie uns auf **Twitter** 🐦 [**@hacktricks\_live**](https://twitter.com/hacktricks\_live)**.** * **Teilen Sie Hacking-Tricks, indem Sie PRs an die** [**HackTricks**](https://github.com/carlospolop/hacktricks) und [**HackTricks Cloud**](https://github.com/carlospolop/hacktricks-cloud) Github-Repositories einreichen.
{% endhint %}