从零开始学习AWS黑客技术,成为 htARTE (HackTricks AWS Red Team Expert) 支持HackTricks的其他方式: * 如果您想在**HackTricks中看到您的公司广告**或**下载HackTricks的PDF版本**,请查看[**订阅计划**](https://github.com/sponsors/carlospolop)! * 获取[**官方的PEASS & HackTricks商品**](https://peass.creator-spring.com) * 探索[**PEASS家族**](https://opensea.io/collection/the-peass-family),我们独家的[**NFTs系列**](https://opensea.io/collection/the-peass-family) * **加入** 💬 [**Discord群组**](https://discord.gg/hRep4RUj7f) 或 [**telegram群组**](https://t.me/peass) 或在 **Twitter** 🐦 上**关注**我 [**@carlospolopm**](https://twitter.com/carlospolopm)**。** * **通过向** [**HackTricks**](https://github.com/carlospolop/hacktricks) 和 [**HackTricks Cloud**](https://github.com/carlospolop/hacktricks-cloud) github仓库提交PR来分享您的黑客技巧。
# [ProjectHoneypot](https://www.projecthoneypot.org/) 您可以查询一个IP是否与可疑/恶意活动有关。完全免费。 # [**BotScout**](http://botscout.com/api.htm) 检查IP地址是否与注册账户的机器人有关。它还可以检查用户名和电子邮件。最初免费。 # [Hunter](https://hunter.io/) 查找和验证电子邮件。 一些免费API请求,更多则需要付费。 商业的? # [AlientVault](https://otx.alienvault.com/api) 查找与IP和域名相关的恶意活动。免费。 # [Clearbit](https://dashboard.clearbit.com/) 查找与电子邮件相关的个人数据(在其他平台上的个人资料),域名(基本公司信息,邮件和工作人员)和公司(从邮件获取公司信息)。 您需要支付费用以访问所有可能性。 商业的? # [BuiltWith](https://builtwith.com/) 网站使用的技术。昂贵... 商业的? # [Fraudguard](https://fraudguard.io/) 检查主机(域名或IP)是否与可疑/恶意活动有关。有一些免费API访问。 商业的? # [FortiGuard](https://fortiguard.com/) 检查主机(域名或IP)是否与可疑/恶意活动有关。有一些免费API访问。 # [SpamCop](https://www.spamcop.net/) 指示主机是否与垃圾邮件活动有关。有一些免费API访问。 # [mywot](https://www.mywot.com/) 基于意见和其他指标,获取一个域名是否与可疑/恶意信息有关。 # [ipinfo](https://ipinfo.io/) 获取IP地址的基本信息。您可以每月测试多达100K次。 # [securitytrails](https://securitytrails.com/app/account) 这个平台提供关于域名和IP地址的信息,如一个IP内的域名或域名服务器内的域名,一个电子邮件所拥有的域名(查找相关域名),域名的IP历史(查找CloudFlare背后的主机),使用一个名称服务器的所有域名...... 您有一些免费访问权限。 # [fullcontact](https://www.fullcontact.com/) 允许通过电子邮件、域名或公司名称搜索并检索相关的“个人”信息。它还可以验证电子邮件。有一些免费访问权限。 # [RiskIQ](https://www.spiderfoot.net/documentation/) 即使在免费/社区版本中,也能从域名和IP地址获取大量信息。 # [\_IntelligenceX](https://intelx.io/) 搜索域名、IP和电子邮件,并从泄露中获取信息。有一些免费访问权限。 # [IBM X-Force Exchange](https://exchange.xforce.ibmcloud.com/) 通过IP搜索并收集与可疑活动相关的信息。有一些免费访问权限。 # [Greynoise](https://viz.greynoise.io/) 通过IP或IP范围搜索,并获取有关扫描互联网的IP的信息。15天免费访问。 # [Shodan](https://www.shodan.io/) 获取一个IP地址的扫描信息。有一些免费api访问权限。 # [Censys](https://censys.io/) 与shodan非常相似 # [buckets.grayhatwarfare.com](https://buckets.grayhatwarfare.com/) 通过关键词搜索开放的S3桶。 # [Dehashed](https://www.dehashed.com/data) 查找电子邮件甚至域名的泄露凭证 商业的? # [psbdmp](https://psbdmp.ws/) 搜索电子邮件出现的过去的粘贴文本。商业的? # [emailrep.io](https://emailrep.io/key) 获取邮件的声誉。商业的? # [ghostproject](https://ghostproject.fr/) 从泄露的电子邮件中获取密码。商业的? # [Binaryedge](https://www.binaryedge.io/) 从IP获取有趣的信息 # [haveibeenpwned](https://haveibeenpwned.com/) 通过域名和电子邮件搜索,查看它是否被盗用和密码。商业的? [https://dnsdumpster.com/](https://dnsdumpster.com/)\(在商业工具中?\) [https://www.netcraft.com/](https://www.netcraft.com/) \(在商业工具中?\) [https://www.nmmapper.com/sys/tools/subdomainfinder/](https://www.nmmapper.com/) \(在商业工具中?\)
从零开始学习AWS黑客技术,成为 htARTE (HackTricks AWS Red Team Expert) 支持HackTricks的其他方式: * 如果您想在**HackTricks中看到您的公司广告**或**下载HackTricks的PDF版本**,请查看[**订阅计划**](https://github.com/sponsors/carlospolop)! * 获取[**官方的PEASS & HackTricks商品**](https://peass.creator-spring.com) * 探索[**PEASS家族**](https://opensea.io/collection/the-peass-family),我们独家的[**NFTs系列**](https://opensea.io/collection/the-peass-family) * **加入** 💬 [**Discord群组**](https://discord.gg/hRep4RUj7f) 或 [**telegram群组**](https://t.me/peass) 或在 **Twitter** 🐦 上**关注**我 [**@carlospolopm**](https://twitter.com/carlospolopm)**。** * **通过向** [**HackTricks**](https://github.com/carlospolop/hacktricks) 和 [**HackTricks Cloud**](https://github.com/carlospolop/hacktricks-cloud) github仓库提交PR来分享您的黑客技巧。