# APIを持つオンラインプラットフォーム
{% hint style="success" %}
AWSハッキングを学び、実践する:[**HackTricks Training AWS Red Team Expert (ARTE)**](https://training.hacktricks.xyz/courses/arte)\
GCPハッキングを学び、実践する:[**HackTricks Training GCP Red Team Expert (GRTE)**](https://training.hacktricks.xyz/courses/grte)
HackTricksをサポートする
* [**サブスクリプションプラン**](https://github.com/sponsors/carlospolop)を確認してください!
* **💬 [**Discordグループ**](https://discord.gg/hRep4RUj7f)または[**Telegramグループ**](https://t.me/peass)に参加するか、**Twitter** 🐦 [**@hacktricks\_live**](https://twitter.com/hacktricks\_live)**をフォローしてください。**
* **[**HackTricks**](https://github.com/carlospolop/hacktricks)および[**HackTricks Cloud**](https://github.com/carlospolop/hacktricks-cloud)のGitHubリポジトリにPRを提出してハッキングトリックを共有してください。**
{% endhint %}
## [ProjectHoneypot](https://www.projecthoneypot.org/)
IPが疑わしい/悪意のある活動に関連しているかどうかを尋ねることができます。完全に無料です。
## [**BotScout**](http://botscout.com/api.htm)
IPアドレスがアカウントを登録するボットに関連しているかどうかを確認します。ユーザー名やメールアドレスも確認できます。最初は無料です。
## [Hunter](https://hunter.io/)
メールを見つけて確認します。\
一部のAPIリクエストは無料ですが、より多くのリクエストには支払いが必要です。\
商業用?
## [AlientVault](https://otx.alienvault.com/api)
IPおよびドメインに関連する悪意のある活動を見つけます。無料です。
## [Clearbit](https://dashboard.clearbit.com/)
メールに関連する個人データ(他のプラットフォームのプロフィール)、ドメイン(基本的な会社情報、メール、従業員)および会社(メールから会社情報を取得)を見つけます。\
すべての機能にアクセスするには支払いが必要です。\
商業用?
## [BuiltWith](https://builtwith.com/)
ウェブサイトで使用されている技術。高価です...\
商業用?
## [Fraudguard](https://fraudguard.io/)
ホスト(ドメインまたはIP)が疑わしい/悪意のある活動に関連しているかどうかを確認します。いくつかの無料APIアクセスがあります。\
商業用?
## [FortiGuard](https://fortiguard.com/)
ホスト(ドメインまたはIP)が疑わしい/悪意のある活動に関連しているかどうかを確認します。いくつかの無料APIアクセスがあります。
## [SpamCop](https://www.spamcop.net/)
ホストがスパム活動に関連しているかどうかを示します。いくつかの無料APIアクセスがあります。
## [mywot](https://www.mywot.com/)
意見や他の指標に基づいて、ドメインが疑わしい/悪意のある情報に関連しているかどうかを取得します。
## [ipinfo](https://ipinfo.io/)
IPアドレスから基本情報を取得します。月に最大100Kまでテストできます。
## [securitytrails](https://securitytrails.com/app/account)
このプラットフォームは、IP内のドメインやドメインサーバー内のドメイン、メールに関連するドメイン(関連するドメインを見つける)、ドメインのIP履歴(CloudFlareの背後にあるホストを見つける)、すべてのドメインが使用しているネームサーバーなどの情報を提供します。\
いくつかの無料アクセスがあります。
## [fullcontact](https://www.fullcontact.com/)
メール、ドメイン、または会社名で検索し、関連する「個人」情報を取得します。メールの確認もできます。いくつかの無料アクセスがあります。
## [RiskIQ](https://www.spiderfoot.net/documentation/)
ドメインやIPに関する多くの情報が、無料/コミュニティ版でも得られます。
## [\_IntelligenceX](https://intelx.io/)
ドメイン、IP、メールを検索し、ダンプから情報を取得します。いくつかの無料アクセスがあります。
## [IBM X-Force Exchange](https://exchange.xforce.ibmcloud.com/)
IPで検索し、疑わしい活動に関連する情報を収集します。いくつかの無料アクセスがあります。
## [Greynoise](https://viz.greynoise.io/)
IPまたはIP範囲で検索し、インターネットをスキャンしているIPに関する情報を取得します。15日間の無料アクセスがあります。
## [Shodan](https://www.shodan.io/)
IPアドレスのスキャン情報を取得します。いくつかの無料APIアクセスがあります。
## [Censys](https://censys.io/)
Shodanに非常に似ています。
## [buckets.grayhatwarfare.com](https://buckets.grayhatwarfare.com/)
キーワードで検索してオープンS3バケットを見つけます。
## [Dehashed](https://www.dehashed.com/data)
メールやドメインの漏洩した資格情報を見つけます。\
商業用?
## [psbdmp](https://psbdmp.ws/)
メールが表示されたペーストビンを検索します。商業用?
## [emailrep.io](https://emailrep.io/key)
メールの評判を取得します。商業用?
## [ghostproject](https://ghostproject.fr/)
漏洩したメールからパスワードを取得します。商業用?
## [Binaryedge](https://www.binaryedge.io/)
IPから興味深い情報を取得します。
## [haveibeenpwned](https://haveibeenpwned.com/)
ドメインやメールで検索し、それが侵害されたかどうかとパスワードを取得します。商業用?
### [IP2Location.io](https://www.ip2location.io/)
IPのジオロケーション、データセンター、ASN、さらにはVPN情報を検出します。月に30Kの無料クエリを提供します。
[https://dnsdumpster.com/](https://dnsdumpster.com/)(商業ツール内?)
[https://www.netcraft.com/](https://www.netcraft.com/) (商業ツール内?)
[https://www.nmmapper.com/sys/tools/subdomainfinder/](https://www.nmmapper.com/) (商業ツール内?)
{% hint style="success" %}
AWSハッキングを学び、実践する:[**HackTricks Training AWS Red Team Expert (ARTE)**](https://training.hacktricks.xyz/courses/arte)\
GCPハッキングを学び、実践する:[**HackTricks Training GCP Red Team Expert (GRTE)**](https://training.hacktricks.xyz/courses/grte)
HackTricksをサポートする
* [**サブスクリプションプラン**](https://github.com/sponsors/carlospolop)を確認してください!
* **💬 [**Discordグループ**](https://discord.gg/hRep4RUj7f)または[**Telegramグループ**](https://t.me/peass)に参加するか、**Twitter** 🐦 [**@hacktricks\_live**](https://twitter.com/hacktricks\_live)**をフォローしてください。**
* **[**HackTricks**](https://github.com/carlospolop/hacktricks)および[**HackTricks Cloud**](https://github.com/carlospolop/hacktricks-cloud)のGitHubリポジトリにPRを提出してハッキングトリックを共有してください。**
{% endhint %}