{% hint style="success" %} Aprenda e pratique Hacking AWS:[**HackTricks Training AWS Red Team Expert (ARTE)**](https://training.hacktricks.xyz/courses/arte)\ Aprenda e pratique Hacking GCP: [**HackTricks Training GCP Red Team Expert (GRTE)**](https://training.hacktricks.xyz/courses/grte)
Support HackTricks * Confira os [**planos de assinatura**](https://github.com/sponsors/carlospolop)! * **Junte-se ao** 💬 [**grupo do Discord**](https://discord.gg/hRep4RUj7f) ou ao [**grupo do telegram**](https://t.me/peass) ou **siga**-nos no **Twitter** 🐦 [**@hacktricks\_live**](https://twitter.com/hacktricks\_live)**.** * **Compartilhe truques de hacking enviando PRs para os repositórios do** [**HackTricks**](https://github.com/carlospolop/hacktricks) e [**HackTricks Cloud**](https://github.com/carlospolop/hacktricks-cloud).
{% endhint %} # [ProjectHoneypot](https://www.projecthoneypot.org/) Você pode perguntar se um IP está relacionado a atividades suspeitas/maliciosas. Totalmente gratuito. # [**BotScout**](http://botscout.com/api.htm) Verifique se o endereço IP está relacionado a um bot que registra contas. Também pode verificar nomes de usuário e e-mails. Inicialmente gratuito. # [Hunter](https://hunter.io/) Encontre e verifique e-mails. Algumas solicitações de API gratuitas, para mais você precisa pagar. Comercial? # [AlientVault](https://otx.alienvault.com/api) Encontre atividades maliciosas relacionadas a IPs e Domínios. Grátis. # [Clearbit](https://dashboard.clearbit.com/) Encontre dados pessoais relacionados a um e-mail \(perfis em outras plataformas\), domínio \(informações básicas da empresa, e-mails e pessoas que trabalham\) e empresas \(obtenha informações da empresa a partir do e-mail\). Você precisa pagar para acessar todas as possibilidades. Comercial? # [BuiltWith](https://builtwith.com/) Tecnologias usadas por sites. Caro... Comercial? # [Fraudguard](https://fraudguard.io/) Verifique se um host \(domínio ou IP\) está relacionado a atividades suspeitas/maliciosas. Tem algum acesso gratuito à API. Comercial? # [FortiGuard](https://fortiguard.com/) Verifique se um host \(domínio ou IP\) está relacionado a atividades suspeitas/maliciosas. Tem algum acesso gratuito à API. # [SpamCop](https://www.spamcop.net/) Indica se o host está relacionado a atividades de spam. Tem algum acesso gratuito à API. # [mywot](https://www.mywot.com/) Com base em opiniões e outras métricas, verifique se um domínio está relacionado a informações suspeitas/maliciosas. # [ipinfo](https://ipinfo.io/) Obtém informações básicas de um endereço IP. Você pode testar até 100K/mês. # [securitytrails](https://securitytrails.com/app/account) Esta plataforma fornece informações sobre domínios e endereços IP, como domínios dentro de um IP ou dentro de um servidor de domínio, domínios possuídos por um e-mail \(encontrar domínios relacionados\), histórico de IP de domínios \(encontrar o host por trás do CloudFlare\), todos os domínios usando um nameserver.... Você tem algum acesso gratuito. # [fullcontact](https://www.fullcontact.com/) Permite pesquisar por e-mail, domínio ou nome da empresa e recuperar informações "pessoais" relacionadas. Também pode verificar e-mails. Há algum acesso gratuito. # [RiskIQ](https://www.spiderfoot.net/documentation/) Muita informação de domínios e IPs, mesmo na versão gratuita/comunitária. # [\_IntelligenceX](https://intelx.io/) Pesquise Domínios, IPs e e-mails e obtenha informações de dumps. Tem algum acesso gratuito. # [IBM X-Force Exchange](https://exchange.xforce.ibmcloud.com/) Pesquise por IP e reúna informações relacionadas a atividades suspeitas. Há algum acesso gratuito. # [Greynoise](https://viz.greynoise.io/) Pesquise por IP ou intervalo de IP e obtenha informações sobre IPs que estão escaneando a Internet. 15 dias de acesso gratuito. # [Shodan](https://www.shodan.io/) Obtenha informações de escaneamento de um endereço IP. Tem algum acesso gratuito à API. # [Censys](https://censys.io/) Muito semelhante ao shodan. # [buckets.grayhatwarfare.com](https://buckets.grayhatwarfare.com/) Encontre buckets S3 abertos pesquisando por palavra-chave. # [Dehashed](https://www.dehashed.com/data) Encontre credenciais vazadas de e-mails e até mesmo domínios. Comercial? # [psbdmp](https://psbdmp.ws/) Pesquise pastebins onde um e-mail apareceu. Comercial? # [emailrep.io](https://emailrep.io/key) Obtenha a reputação de um e-mail. Comercial? # [ghostproject](https://ghostproject.fr/) Obtenha senhas de e-mails vazados. Comercial? # [Binaryedge](https://www.binaryedge.io/) Obtenha informações interessantes de IPs. # [haveibeenpwned](https://haveibeenpwned.com/) Pesquise por domínio e e-mail e verifique se foi pwned e senhas. Comercial? [https://dnsdumpster.com/](https://dnsdumpster.com/)\(em uma ferramenta comercial?\) [https://www.netcraft.com/](https://www.netcraft.com/) \(em uma ferramenta comercial?\) [https://www.nmmapper.com/sys/tools/subdomainfinder/](https://www.nmmapper.com/) \(em uma ferramenta comercial?\) {% hint style="success" %} Aprenda e pratique Hacking AWS:[**HackTricks Training AWS Red Team Expert (ARTE)**](https://training.hacktricks.xyz/courses/arte)\ Aprenda e pratique Hacking GCP: [**HackTricks Training GCP Red Team Expert (GRTE)**](https://training.hacktricks.xyz/courses/grte)
Support HackTricks * Confira os [**planos de assinatura**](https://github.com/sponsors/carlospolop)! * **Junte-se ao** 💬 [**grupo do Discord**](https://discord.gg/hRep4RUj7f) ou ao [**grupo do telegram**](https://t.me/peass) ou **siga**-nos no **Twitter** 🐦 [**@hacktricks\_live**](https://twitter.com/hacktricks\_live)**.** * **Compartilhe truques de hacking enviando PRs para os repositórios do** [**HackTricks**](https://github.com/carlospolop/hacktricks) e [**HackTricks Cloud**](https://github.com/carlospolop/hacktricks-cloud).
{% endhint %}