{% hint style="success" %}
Вивчайте та практикуйте хакінг AWS: [**Навчання HackTricks AWS Red Team Expert (ARTE)**](https://training.hacktricks.xyz/courses/arte)\
Вивчайте та практикуйте хакінг GCP: [**Навчання HackTricks GCP Red Team Expert (GRTE)**](https://training.hacktricks.xyz/courses/grte)
Підтримайте HackTricks
* Перевірте [**плани підписки**](https://github.com/sponsors/carlospolop)!
* **Приєднуйтесь до** 💬 [**групи Discord**](https://discord.gg/hRep4RUj7f) або [**групи Telegram**](https://t.me/peass) або **слідкуйте** за нами на **Twitter** 🐦 [**@hacktricks\_live**](https://twitter.com/hacktricks\_live)**.**
* **Поширюйте хакерські трюки, надсилаючи PR до** [**HackTricks**](https://github.com/carlospolop/hacktricks) та [**HackTricks Cloud**](https://github.com/carlospolop/hacktricks-cloud) репозиторіїв на GitHub.
{% endhint %}
# [ProjectHoneypot](https://www.projecthoneypot.org/)
Ви можете запитати, чи пов'язана IP-адреса з підозрілими/зловмисними діями. Цілком безкоштовно.
# [**BotScout**](http://botscout.com/api.htm)
Перевірте, чи IP-адреса пов'язана з ботом, який реєструє облікові записи. Також може перевіряти імена користувачів та електронні адреси. Спочатку безкоштовно.
# [Hunter](https://hunter.io/)
Знаходьте та підтверджуйте електронні адреси.
Деякі безкоштовні запити API безкоштовні, для отримання більшої кількості вам потрібно платити.
Комерційний?
# [AlientVault](https://otx.alienvault.com/api)
Знаходьте зловмисні дії, пов'язані з IP-адресами та доменами. Безкоштовно.
# [Clearbit](https://dashboard.clearbit.com/)
Знаходьте особисті дані, пов'язані з електронною поштою \(профілі на інших платформах\), доменом \(основна інформація про компанію, пошти та працюючі люди\) та компаніями \(отримуйте інформацію про компанію з пошти\).
Вам потрібно платити, щоб мати доступ до всіх можливостей.
Комерційний?
# [BuiltWith](https://builtwith.com/)
Технології, що використовуються на веб-сайтах. Дорого...
Комерційний?
# [Fraudguard](https://fraudguard.io/)
Перевірте, чи хост \(домен або IP\) пов'язаний з підозрілими/зловмисними діями. Є деякий безкоштовний доступ до API.
Комерційний?
# [FortiGuard](https://fortiguard.com/)
Перевірте, чи хост \(домен або IP\) пов'язаний з підозрілими/зловмисними діями. Є деякий безкоштовний доступ до API.
# [SpamCop](https://www.spamcop.net/)
Вказує, чи хост пов'язаний зі спам-активністю. Є деякий безкоштовний доступ до API.
# [mywot](https://www.mywot.com/)
На основі відгуків та інших метрик дізнайтеся, чи домен пов'язаний з підозрілою/зловмисною інформацією.
# [ipinfo](https://ipinfo.io/)
Отримайте базову інформацію з IP-адреси. Ви можете тестувати до 100 тис. на місяць.
# [securitytrails](https://securitytrails.com/app/account)
Ця платформа надає інформацію про домени та IP-адреси, таку як домени всередині IP або всередині сервера домену, домени, що належать електронній пошті \(знаходьте пов'язані домени\), історія IP-адрес доменів \(знаходьте хост за CloudFlare\), всі домени, що використовують сервер імен....
У вас є деякий безкоштовний доступ.
# [fullcontact](https://www.fullcontact.com/)
Дозволяє шукати за електронною поштою, доменом або назвою компанії та отримувати "особисту" інформацію. Також може перевіряти електронні адреси. Є деякий безкоштовний доступ.
# [RiskIQ](https://www.spiderfoot.net/documentation/)
Багато інформації про домени та IP-адреси навіть у безкоштовній/спільнотній версії.
# [\_IntelligenceX](https://intelx.io/)
Шукайте домени, IP-адреси та електронні адреси та отримуйте інформацію з дампів. Є деякий безкоштовний доступ.
# [IBM X-Force Exchange](https://exchange.xforce.ibmcloud.com/)
Шукайте за IP та збирайте інформацію, пов'язану з підозрілими діями. Є деякий безкоштовний доступ.
# [Greynoise](https://viz.greynoise.io/)
Шукайте за IP або діапазоном IP та отримуйте інформацію про IP-адреси, які сканують Інтернет. 15 днів безкоштовного доступу.
# [Shodan](https://www.shodan.io/)
Отримуйте інформацію про сканування IP-адреси. Є деякий безкоштовний доступ до API.
# [Censys](https://censys.io/)
Дуже схоже на Shodan
# [buckets.grayhatwarfare.com](https://buckets.grayhatwarfare.com/)
Знаходьте відкриті S3-бакети, шукаючи за ключовим словом.
# [Dehashed](https://www.dehashed.com/data)
Знаходьте витікнуті облікові дані електронних адрес та навіть доменів
Комерційний?
# [psbdmp](https://psbdmp.ws/)
Шукайте pastebin, де з'явилася електронна пошта. Комерційний?
# [emailrep.io](https://emailrep.io/key)
Отримуйте репутацію пошти. Комерційний?
# [ghostproject](https://ghostproject.fr/)
Отримуйте паролі з витікших електронних листів. Комерційний?
# [Binaryedge](https://www.binaryedge.io/)
Отримуйте цікаву інформацію з IP-адрес
# [haveibeenpwned](https://haveibeenpwned.com/)
Шукайте за доменом та електронною поштою та дізнайтеся, чи вони були скомпрометовані та паролі. Комерційний?
[https://dnsdumpster.com/](https://dnsdumpster.com/)\(у комерційному інструменті?\)
[https://www.netcraft.com/](https://www.netcraft.com/) \(у комерційному інструменті?\)
[https://www.nmmapper.com/sys/tools/subdomainfinder/](https://www.nmmapper.com/) \(у комерційному інструменті?\)