Lernen Sie AWS-Hacking von Null auf Held mit htARTE (HackTricks AWS Red Team Expert)! Andere Möglichkeiten, HackTricks zu unterstützen: * Wenn Sie Ihr **Unternehmen in HackTricks bewerben möchten** oder **HackTricks als PDF herunterladen möchten**, überprüfen Sie die [**ABONNEMENTPLÄNE**](https://github.com/sponsors/carlospolop)! * Holen Sie sich das [**offizielle PEASS & HackTricks-Merchandise**](https://peass.creator-spring.com) * Entdecken Sie [**The PEASS Family**](https://opensea.io/collection/the-peass-family), unsere Sammlung exklusiver [**NFTs**](https://opensea.io/collection/the-peass-family) * **Treten Sie der** 💬 [**Discord-Gruppe**](https://discord.gg/hRep4RUj7f) oder der [**Telegram-Gruppe**](https://t.me/peass) bei oder **folgen** Sie uns auf **Twitter** 🐦 [**@hacktricks_live**](https://twitter.com/hacktricks_live)**.** * **Teilen Sie Ihre Hacking-Tricks, indem Sie PRs zu den** [**HackTricks**](https://github.com/carlospolop/hacktricks) und [**HackTricks Cloud**](https://github.com/carlospolop/hacktricks-cloud) GitHub-Repositories einreichen.
# [ProjectHoneypot](https://www.projecthoneypot.org/) Sie können überprüfen, ob eine IP mit verdächtigen/bösartigen Aktivitäten in Verbindung steht. Völlig kostenlos. # [**BotScout**](http://botscout.com/api.htm) Überprüfen Sie, ob die IP-Adresse mit einem Bot in Verbindung steht, der Konten registriert. Es kann auch Benutzernamen und E-Mails überprüfen. Anfangs kostenlos. # [Hunter](https://hunter.io/) Finden und überprüfen Sie E-Mails. Einige kostenlose API-Anfragen, für mehr müssen Sie bezahlen. Kommerziell? # [AlientVault](https://otx.alienvault.com/api) Finden Sie bösartige Aktivitäten in Verbindung mit IPs und Domains. Kostenlos. # [Clearbit](https://dashboard.clearbit.com/) Finden Sie persönliche Daten zu einer E-Mail \(Profile auf anderen Plattformen\), Domain \(Grundlegende Unternehmensinformationen, E-Mails und Mitarbeiter\) und Unternehmen \(erhalten Sie Unternehmensinformationen aus E-Mails\). Sie müssen bezahlen, um auf alle Möglichkeiten zugreifen zu können. Kommerziell? # [BuiltWith](https://builtwith.com/) Technologien, die von Websites verwendet werden. Teuer... Kommerziell? # [Fraudguard](https://fraudguard.io/) Überprüfen Sie, ob ein Host \(Domain oder IP\) mit verdächtigen/bösartigen Aktivitäten in Verbindung steht. Einige kostenlose API-Zugriffe. Kommerziell? # [FortiGuard](https://fortiguard.com/) Überprüfen Sie, ob ein Host \(Domain oder IP\) mit verdächtigen/bösartigen Aktivitäten in Verbindung steht. Einige kostenlose API-Zugriffe. # [SpamCop](https://www.spamcop.net/) Zeigt an, ob ein Host mit Spam-Aktivitäten in Verbindung steht. Einige kostenlose API-Zugriffe. # [mywot](https://www.mywot.com/) Basierend auf Meinungen und anderen Metriken wird festgestellt, ob eine Domain mit verdächtigen/bösartigen Informationen in Verbindung steht. # [ipinfo](https://ipinfo.io/) Erhalten Sie grundlegende Informationen zu einer IP-Adresse. Sie können bis zu 100.000/Monat testen. # [securitytrails](https://securitytrails.com/app/account) Diese Plattform liefert Informationen zu Domains und IP-Adressen wie Domains innerhalb einer IP oder innerhalb eines Domain-Servers, Domains, die einer E-Mail gehören \(verwandte Domains finden\), IP-Verlauf von Domains \(den Host hinter CloudFlare finden\), alle Domains, die einen Nameserver verwenden.... Sie haben einige kostenlose Zugriffe. # [fullcontact](https://www.fullcontact.com/) Ermöglicht die Suche nach E-Mail, Domain oder Firmennamen und das Abrufen von "persönlichen" Informationen. Es kann auch E-Mails überprüfen. Es gibt einige kostenlose Zugriffe. # [RiskIQ](https://www.spiderfoot.net/documentation/) Viele Informationen zu Domains und IPs, auch in der kostenlosen/Community-Version. # [\_IntelligenceX](https://intelx.io/) Suchen Sie nach Domains, IPs und E-Mails und erhalten Sie Informationen aus Dumps. Es gibt einige kostenlose Zugriffe. # [IBM X-Force Exchange](https://exchange.xforce.ibmcloud.com/) Suchen Sie nach IP und sammeln Sie Informationen zu verdächtigen Aktivitäten. Es gibt einige kostenlose Zugriffe. # [Greynoise](https://viz.greynoise.io/) Suchen Sie nach IP oder IP-Bereich und erhalten Sie Informationen über IPs, die das Internet scannen. 15 Tage kostenlose Nutzung. # [Shodan](https://www.shodan.io/) Erhalten Sie Scan-Informationen zu einer IP-Adresse. Einige kostenlose API-Zugriffe. # [Censys](https://censys.io/) Sehr ähnlich wie Shodan # [buckets.grayhatwarfare.com](https://buckets.grayhatwarfare.com/) Finden Sie offene S3-Buckets, indem Sie nach Stichwörtern suchen. # [Dehashed](https://www.dehashed.com/data) Finden Sie durchgesickerte Anmeldeinformationen von E-Mails und sogar Domains Kommerziell? # [psbdmp](https://psbdmp.ws/) Suchen Sie nach Pastebins, in denen eine E-Mail erschienen ist. Kommerziell? # [emailrep.io](https://emailrep.io/key) Erhalten Sie den Ruf einer E-Mail. Kommerziell? # [ghostproject](https://ghostproject.fr/) Erhalten Sie Passwörter aus durchgesickerten E-Mails. Kommerziell? # [Binaryedge](https://www.binaryedge.io/) Interessante Informationen von IPs erhalten # [haveibeenpwned](https://haveibeenpwned.com/) Suchen Sie nach Domain und E-Mail und erfahren Sie, ob sie kompromittiert wurden und Passwörter. Kommerziell? [https://dnsdumpster.com/](https://dnsdumpster.com/)\(in einem kommerziellen Tool?\) [https://www.netcraft.com/](https://www.netcraft.com/) \(in einem kommerziellen Tool?\) [https://www.nmmapper.com/sys/tools/subdomainfinder/](https://www.nmmapper.com/) \(in einem kommerziellen Tool?\)
Lernen Sie AWS-Hacking von Null auf Held mit htARTE (HackTricks AWS Red Team Expert)! Andere Möglichkeiten, HackTricks zu unterstützen: * Wenn Sie Ihr **Unternehmen in HackTricks bewerben möchten** oder **HackTricks als PDF herunterladen möchten**, überprüfen Sie die [**ABONNEMENTPLÄNE**](https://github.com/sponsors/carlospolop)! * Holen Sie sich das [**offizielle PEASS & HackTricks-Merchandise**](https://peass.creator-spring.com) * Entdecken Sie [**The PEASS Family**](https://opensea.io/collection/the-peass-family), unsere Sammlung exklusiver [**NFTs**](https://opensea.io/collection/the-peass-family) * **Treten Sie der** 💬 [**Discord-Gruppe**](https://discord.gg/hRep4RUj7f) oder der [**Telegram-Gruppe**](https://t.me/peass) bei oder **folgen** Sie uns auf **Twitter** 🐦 [**@hacktricks_live**](https://twitter.com/hacktricks_live)**.** * **Teilen Sie Ihre Hacking-Tricks, indem Sie PRs zu den** [**HackTricks**](https://github.com/carlospolop/hacktricks) und [**HackTricks Cloud**](https://github.com/carlospolop/hacktricks-cloud) GitHub-Repositories einreichen.