Lernen Sie AWS-Hacking von Null auf Held mit htARTE (HackTricks AWS Red Team Expert)!
Andere Möglichkeiten, HackTricks zu unterstützen:
* Wenn Sie Ihr **Unternehmen in HackTricks bewerben möchten** oder **HackTricks als PDF herunterladen möchten**, überprüfen Sie die [**ABONNEMENTPLÄNE**](https://github.com/sponsors/carlospolop)!
* Holen Sie sich das [**offizielle PEASS & HackTricks-Merchandise**](https://peass.creator-spring.com)
* Entdecken Sie [**The PEASS Family**](https://opensea.io/collection/the-peass-family), unsere Sammlung exklusiver [**NFTs**](https://opensea.io/collection/the-peass-family)
* **Treten Sie der** 💬 [**Discord-Gruppe**](https://discord.gg/hRep4RUj7f) oder der [**Telegram-Gruppe**](https://t.me/peass) bei oder **folgen** Sie uns auf **Twitter** 🐦 [**@hacktricks_live**](https://twitter.com/hacktricks_live)**.**
* **Teilen Sie Ihre Hacking-Tricks, indem Sie PRs zu den** [**HackTricks**](https://github.com/carlospolop/hacktricks) und [**HackTricks Cloud**](https://github.com/carlospolop/hacktricks-cloud) GitHub-Repositories einreichen.
# [ProjectHoneypot](https://www.projecthoneypot.org/)
Sie können überprüfen, ob eine IP mit verdächtigen/bösartigen Aktivitäten in Verbindung steht. Völlig kostenlos.
# [**BotScout**](http://botscout.com/api.htm)
Überprüfen Sie, ob die IP-Adresse mit einem Bot in Verbindung steht, der Konten registriert. Es kann auch Benutzernamen und E-Mails überprüfen. Anfangs kostenlos.
# [Hunter](https://hunter.io/)
Finden und überprüfen Sie E-Mails.
Einige kostenlose API-Anfragen, für mehr müssen Sie bezahlen.
Kommerziell?
# [AlientVault](https://otx.alienvault.com/api)
Finden Sie bösartige Aktivitäten in Verbindung mit IPs und Domains. Kostenlos.
# [Clearbit](https://dashboard.clearbit.com/)
Finden Sie persönliche Daten zu einer E-Mail \(Profile auf anderen Plattformen\), Domain \(Grundlegende Unternehmensinformationen, E-Mails und Mitarbeiter\) und Unternehmen \(erhalten Sie Unternehmensinformationen aus E-Mails\).
Sie müssen bezahlen, um auf alle Möglichkeiten zugreifen zu können.
Kommerziell?
# [BuiltWith](https://builtwith.com/)
Technologien, die von Websites verwendet werden. Teuer...
Kommerziell?
# [Fraudguard](https://fraudguard.io/)
Überprüfen Sie, ob ein Host \(Domain oder IP\) mit verdächtigen/bösartigen Aktivitäten in Verbindung steht. Einige kostenlose API-Zugriffe.
Kommerziell?
# [FortiGuard](https://fortiguard.com/)
Überprüfen Sie, ob ein Host \(Domain oder IP\) mit verdächtigen/bösartigen Aktivitäten in Verbindung steht. Einige kostenlose API-Zugriffe.
# [SpamCop](https://www.spamcop.net/)
Zeigt an, ob ein Host mit Spam-Aktivitäten in Verbindung steht. Einige kostenlose API-Zugriffe.
# [mywot](https://www.mywot.com/)
Basierend auf Meinungen und anderen Metriken wird festgestellt, ob eine Domain mit verdächtigen/bösartigen Informationen in Verbindung steht.
# [ipinfo](https://ipinfo.io/)
Erhalten Sie grundlegende Informationen zu einer IP-Adresse. Sie können bis zu 100.000/Monat testen.
# [securitytrails](https://securitytrails.com/app/account)
Diese Plattform liefert Informationen zu Domains und IP-Adressen wie Domains innerhalb einer IP oder innerhalb eines Domain-Servers, Domains, die einer E-Mail gehören \(verwandte Domains finden\), IP-Verlauf von Domains \(den Host hinter CloudFlare finden\), alle Domains, die einen Nameserver verwenden....
Sie haben einige kostenlose Zugriffe.
# [fullcontact](https://www.fullcontact.com/)
Ermöglicht die Suche nach E-Mail, Domain oder Firmennamen und das Abrufen von "persönlichen" Informationen. Es kann auch E-Mails überprüfen. Es gibt einige kostenlose Zugriffe.
# [RiskIQ](https://www.spiderfoot.net/documentation/)
Viele Informationen zu Domains und IPs, auch in der kostenlosen/Community-Version.
# [\_IntelligenceX](https://intelx.io/)
Suchen Sie nach Domains, IPs und E-Mails und erhalten Sie Informationen aus Dumps. Es gibt einige kostenlose Zugriffe.
# [IBM X-Force Exchange](https://exchange.xforce.ibmcloud.com/)
Suchen Sie nach IP und sammeln Sie Informationen zu verdächtigen Aktivitäten. Es gibt einige kostenlose Zugriffe.
# [Greynoise](https://viz.greynoise.io/)
Suchen Sie nach IP oder IP-Bereich und erhalten Sie Informationen über IPs, die das Internet scannen. 15 Tage kostenlose Nutzung.
# [Shodan](https://www.shodan.io/)
Erhalten Sie Scan-Informationen zu einer IP-Adresse. Einige kostenlose API-Zugriffe.
# [Censys](https://censys.io/)
Sehr ähnlich wie Shodan
# [buckets.grayhatwarfare.com](https://buckets.grayhatwarfare.com/)
Finden Sie offene S3-Buckets, indem Sie nach Stichwörtern suchen.
# [Dehashed](https://www.dehashed.com/data)
Finden Sie durchgesickerte Anmeldeinformationen von E-Mails und sogar Domains
Kommerziell?
# [psbdmp](https://psbdmp.ws/)
Suchen Sie nach Pastebins, in denen eine E-Mail erschienen ist. Kommerziell?
# [emailrep.io](https://emailrep.io/key)
Erhalten Sie den Ruf einer E-Mail. Kommerziell?
# [ghostproject](https://ghostproject.fr/)
Erhalten Sie Passwörter aus durchgesickerten E-Mails. Kommerziell?
# [Binaryedge](https://www.binaryedge.io/)
Interessante Informationen von IPs erhalten
# [haveibeenpwned](https://haveibeenpwned.com/)
Suchen Sie nach Domain und E-Mail und erfahren Sie, ob sie kompromittiert wurden und Passwörter. Kommerziell?
[https://dnsdumpster.com/](https://dnsdumpster.com/)\(in einem kommerziellen Tool?\)
[https://www.netcraft.com/](https://www.netcraft.com/) \(in einem kommerziellen Tool?\)
[https://www.nmmapper.com/sys/tools/subdomainfinder/](https://www.nmmapper.com/) \(in einem kommerziellen Tool?\)
Lernen Sie AWS-Hacking von Null auf Held mit htARTE (HackTricks AWS Red Team Expert)!
Andere Möglichkeiten, HackTricks zu unterstützen:
* Wenn Sie Ihr **Unternehmen in HackTricks bewerben möchten** oder **HackTricks als PDF herunterladen möchten**, überprüfen Sie die [**ABONNEMENTPLÄNE**](https://github.com/sponsors/carlospolop)!
* Holen Sie sich das [**offizielle PEASS & HackTricks-Merchandise**](https://peass.creator-spring.com)
* Entdecken Sie [**The PEASS Family**](https://opensea.io/collection/the-peass-family), unsere Sammlung exklusiver [**NFTs**](https://opensea.io/collection/the-peass-family)
* **Treten Sie der** 💬 [**Discord-Gruppe**](https://discord.gg/hRep4RUj7f) oder der [**Telegram-Gruppe**](https://t.me/peass) bei oder **folgen** Sie uns auf **Twitter** 🐦 [**@hacktricks_live**](https://twitter.com/hacktricks_live)**.**
* **Teilen Sie Ihre Hacking-Tricks, indem Sie PRs zu den** [**HackTricks**](https://github.com/carlospolop/hacktricks) und [**HackTricks Cloud**](https://github.com/carlospolop/hacktricks-cloud) GitHub-Repositories einreichen.