{% hint style="success" %} Вивчайте та практикуйте хакінг AWS: [**Навчання HackTricks AWS Red Team Expert (ARTE)**](https://training.hacktricks.xyz/courses/arte)\ Вивчайте та практикуйте хакінг GCP: [**Навчання HackTricks GCP Red Team Expert (GRTE)**](https://training.hacktricks.xyz/courses/grte)
Підтримайте HackTricks * Перевірте [**плани підписки**](https://github.com/sponsors/carlospolop)! * **Приєднуйтесь до** 💬 [**групи Discord**](https://discord.gg/hRep4RUj7f) або [**групи Telegram**](https://t.me/peass) або **слідкуйте** за нами на **Twitter** 🐦 [**@hacktricks\_live**](https://twitter.com/hacktricks\_live)**.** * **Поширюйте хакерські трюки, надсилаючи PR до** [**HackTricks**](https://github.com/carlospolop/hacktricks) та [**HackTricks Cloud**](https://github.com/carlospolop/hacktricks-cloud) репозиторіїв на GitHub.
{% endhint %} # [ProjectHoneypot](https://www.projecthoneypot.org/) Ви можете запитати, чи пов'язана IP-адреса з підозрілими/зловмисними діями. Цілком безкоштовно. # [**BotScout**](http://botscout.com/api.htm) Перевірте, чи IP-адреса пов'язана з ботом, який реєструє облікові записи. Також може перевіряти імена користувачів та електронні адреси. Спочатку безкоштовно. # [Hunter](https://hunter.io/) Знаходьте та підтверджуйте електронні адреси. Деякі безкоштовні запити API безкоштовні, для отримання більшої кількості вам потрібно платити. Комерційний? # [AlientVault](https://otx.alienvault.com/api) Знаходьте зловмисні дії, пов'язані з IP-адресами та доменами. Безкоштовно. # [Clearbit](https://dashboard.clearbit.com/) Знаходьте особисті дані, пов'язані з електронною поштою \(профілі на інших платформах\), доменом \(основна інформація про компанію, пошти та працюючі люди\) та компаніями \(отримуйте інформацію про компанію з пошти\). Вам потрібно платити, щоб мати доступ до всіх можливостей. Комерційний? # [BuiltWith](https://builtwith.com/) Технології, що використовуються на веб-сайтах. Дорого... Комерційний? # [Fraudguard](https://fraudguard.io/) Перевірте, чи хост \(домен або IP\) пов'язаний з підозрілими/зловмисними діями. Є деякий безкоштовний доступ до API. Комерційний? # [FortiGuard](https://fortiguard.com/) Перевірте, чи хост \(домен або IP\) пов'язаний з підозрілими/зловмисними діями. Є деякий безкоштовний доступ до API. # [SpamCop](https://www.spamcop.net/) Вказує, чи хост пов'язаний зі спам-активністю. Є деякий безкоштовний доступ до API. # [mywot](https://www.mywot.com/) На основі відгуків та інших метрик дізнайтеся, чи домен пов'язаний з підозрілою/зловмисною інформацією. # [ipinfo](https://ipinfo.io/) Отримайте базову інформацію з IP-адреси. Ви можете тестувати до 100 тис. на місяць. # [securitytrails](https://securitytrails.com/app/account) Ця платформа надає інформацію про домени та IP-адреси, таку як домени всередині IP або всередині сервера домену, домени, що належать електронній пошті \(знаходьте пов'язані домени\), історія IP-адрес доменів \(знаходьте хост за CloudFlare\), всі домени, що використовують сервер імен.... У вас є деякий безкоштовний доступ. # [fullcontact](https://www.fullcontact.com/) Дозволяє шукати за електронною поштою, доменом або назвою компанії та отримувати "особисту" інформацію. Також може перевіряти електронні адреси. Є деякий безкоштовний доступ. # [RiskIQ](https://www.spiderfoot.net/documentation/) Багато інформації про домени та IP-адреси навіть у безкоштовній/спільнотній версії. # [\_IntelligenceX](https://intelx.io/) Шукайте домени, IP-адреси та електронні адреси та отримуйте інформацію з дампів. Є деякий безкоштовний доступ. # [IBM X-Force Exchange](https://exchange.xforce.ibmcloud.com/) Шукайте за IP та збирайте інформацію, пов'язану з підозрілими діями. Є деякий безкоштовний доступ. # [Greynoise](https://viz.greynoise.io/) Шукайте за IP або діапазоном IP та отримуйте інформацію про IP-адреси, які сканують Інтернет. 15 днів безкоштовного доступу. # [Shodan](https://www.shodan.io/) Отримуйте інформацію про сканування IP-адреси. Є деякий безкоштовний доступ до API. # [Censys](https://censys.io/) Дуже схоже на Shodan # [buckets.grayhatwarfare.com](https://buckets.grayhatwarfare.com/) Знаходьте відкриті S3-бакети, шукаючи за ключовим словом. # [Dehashed](https://www.dehashed.com/data) Знаходьте витікнуті облікові дані електронних адрес та навіть доменів Комерційний? # [psbdmp](https://psbdmp.ws/) Шукайте pastebin, де з'явилася електронна пошта. Комерційний? # [emailrep.io](https://emailrep.io/key) Отримуйте репутацію пошти. Комерційний? # [ghostproject](https://ghostproject.fr/) Отримуйте паролі з витікших електронних листів. Комерційний? # [Binaryedge](https://www.binaryedge.io/) Отримуйте цікаву інформацію з IP-адрес # [haveibeenpwned](https://haveibeenpwned.com/) Шукайте за доменом та електронною поштою та дізнайтеся, чи вони були скомпрометовані та паролі. Комерційний? [https://dnsdumpster.com/](https://dnsdumpster.com/)\(у комерційному інструменті?\) [https://www.netcraft.com/](https://www.netcraft.com/) \(у комерційному інструменті?\) [https://www.nmmapper.com/sys/tools/subdomainfinder/](https://www.nmmapper.com/) \(у комерційному інструменті?\)