{% hint style="success" %} Leer & oefen AWS-hacking:[**HackTricks Opleiding AWS Red Team Expert (ARTE)**](https://training.hacktricks.xyz/courses/arte)\ Leer & oefen GCP-hacking: [**HackTricks Opleiding GCP Red Team Expert (GRTE)**](https://training.hacktricks.xyz/courses/grte)
Ondersteun HackTricks * Controleer de [**abonnementsplannen**](https://github.com/sponsors/carlospolop)! * **Sluit aan by die** 💬 [**Discord-groep**](https://discord.gg/hRep4RUj7f) of die [**telegram-groep**](https://t.me/peass) of **volg** ons op **Twitter** 🐦 [**@hacktricks\_live**](https://twitter.com/hacktricks\_live)**.** * **Deel hacking-truuks deur PR's in te dien by die** [**HackTricks**](https://github.com/carlospolop/hacktricks) en [**HackTricks Cloud**](https://github.com/carlospolop/hacktricks-cloud) github-opslag.
{% endhint %} # [ProjectHoneypot](https://www.projecthoneypot.org/) Jy kan vra of 'n IP verband hou met verdagte/boosaardige aktiwiteite. Heeltemal gratis. # [**BotScout**](http://botscout.com/api.htm) Kyk of die IP-adres verband hou met 'n bot wat rekeninge registreer. Dit kan ook gebruikersname en e-posse nagaan. Aanvanklik gratis. # [Hunter](https://hunter.io/) Vind en verifieer e-posse. Sommige gratis API-versoeke gratis, vir meer moet jy betaal. Kommersieel? # [AlientVault](https://otx.alienvault.com/api) Vind boosaardige aktiwiteite wat verband hou met IP's en domeine. Gratis. # [Clearbit](https://dashboard.clearbit.com/) Vind verwante persoonlike data vir 'n e-pos \(profiele op ander platforms\), domein \(basiese maatskappy-inligting, e-posse en mense wat werk\) en maatskappye \(kry maatskappy-inligting vanaf e-pos\). Jy moet betaal om toegang tot al die moontlikhede te verkry. Kommersieel? # [BuiltWith](https://builtwith.com/) Tegnologieë wat deur webwerwe gebruik word. Duur... Kommersieel? # [Fraudguard](https://fraudguard.io/) Kyk of 'n gasheer \(domein of IP\) verband hou met verdagte/boosaardige aktiwiteite. Het 'n paar gratis API-toegang. Kommersieel? # [FortiGuard](https://fortiguard.com/) Kyk of 'n gasheer \(domein of IP\) verband hou met verdagte/boosaardige aktiwiteite. Het 'n paar gratis API-toegang. # [SpamCop](https://www.spamcop.net/) Dui aan of 'n gasheer verband hou met spam-aktiwiteit. Het 'n paar gratis API-toegang. # [mywot](https://www.mywot.com/) Gebaseer op menings en ander metriek kry of 'n domein verband hou met verdagte/boosaardige inligting. # [ipinfo](https://ipinfo.io/) Kry basiese inligting vanaf 'n IP-adres. Jy kan tot 100K/maand toets. # [securitytrails](https://securitytrails.com/app/account) Hierdie platform gee inligting oor domeine en IP-adresse soos domeine binne 'n IP of binne 'n domeinbediener, domeine wat deur 'n e-pos besit word \(vind verwante domeine\), IP-geskiedenis van domeine \(vind die gasheer agter CloudFlare\), alle domeine wat 'n naamsbediener gebruik.... Jy het 'n paar gratis toegang. # [fullcontact](https://www.fullcontact.com/) Laat toe om te soek op e-pos, domein of maatskappy naam en "persoonlike" inligting te kry. Dit kan ook e-posse verifieer. Daar is 'n paar gratis toegang. # [RiskIQ](https://www.spiderfoot.net/documentation/) Baie inligting van domeine en IP's selfs in die gratis/gemeenskapsweergawe. # [\_IntelligenceX](https://intelx.io/) Soek domeine, IP's en e-posse en kry inligting vanaf stortings. Het 'n paar gratis toegang. # [IBM X-Force Exchange](https://exchange.xforce.ibmcloud.com/) Soek op IP en kry inligting wat verband hou met verdagte aktiwiteite. Daar is 'n paar gratis toegang. # [Greynoise](https://viz.greynoise.io/) Soek op IP of IP-reeks en kry inligting oor IP's wat die Internet skandeer. 15 dae gratis toegang. # [Shodan](https://www.shodan.io/) Kry skandeerinligting van 'n IP-adres. Het 'n paar gratis API-toegang. # [Censys](https://censys.io/) Baie soortgelyk aan shodan # [buckets.grayhatwarfare.com](https://buckets.grayhatwarfare.com/) Vind oop S3-emmers deur te soek op sleutelwoord. # [Dehashed](https://www.dehashed.com/data) Vind uitgelekde geloofsbriewe van e-posse en selfs domeine Kommersieel? # [psbdmp](https://psbdmp.ws/) Soek na pastebins waar 'n e-pos verskyn het. Kommersieel? # [emailrep.io](https://emailrep.io/key) Kry reputasie van 'n e-pos. Kommersieel? # [ghostproject](https://ghostproject.fr/) Kry wagwoorde van uitgelekte e-posse. Kommersieel? # [Binaryedge](https://www.binaryedge.io/) Kry interessante inligting vanaf IP's # [haveibeenpwned](https://haveibeenpwned.com/) Soek op domein en e-pos en kry of dit gekompromitteer is en wagwoorde. Kommersieel? [https://dnsdumpster.com/](https://dnsdumpster.com/)\(in 'n kommersiële instrument?\) [https://www.netcraft.com/](https://www.netcraft.com/) \(in 'n kommersiële instrument?\) [https://www.nmmapper.com/sys/tools/subdomainfinder/](https://www.nmmapper.com/) \(in 'n kommersiële instrument?\) {% hint style="success" %} Leer & oefen AWS-hacking:[**HackTricks Opleiding AWS Red Team Expert (ARTE)**](https://training.hacktricks.xyz/courses/arte)\ Leer & oefen GCP-hacking: [**HackTricks Opleiding GCP Red Team Expert (GRTE)**](https://training.hacktricks.xyz/courses/grte)
Ondersteun HackTricks * Controleer die [**abonnementsplanne**](https://github.com/sponsors/carlospolop)! * **Sluit aan by die** 💬 [**Discord-groep**](https://discord.gg/hRep4RUj7f) of die [**telegram-groep**](https://t.me/peass) of **volg** ons op **Twitter** 🐦 [**@hacktricks\_live**](https://twitter.com/hacktricks\_live)**.** * **Deel hacking-truuks deur PR's in te dien by die** [**HackTricks**](https://github.com/carlospolop/hacktricks) en [**HackTricks Cloud**](https://github.com/carlospolop/hacktricks-cloud) github-opslag.
{% endhint %}