Naučite hakovanje AWS-a od nule do heroja sa htARTE (HackTricks AWS Red Team Expert)! Drugi načini podrške HackTricks-u: * Ako želite videti **vašu kompaniju oglašenu na HackTricks-u** ili **preuzeti HackTricks u PDF formatu** proverite [**SUBSCRIPTION PLANS**](https://github.com/sponsors/carlospolop)! * Nabavite [**zvanični PEASS & HackTricks swag**](https://peass.creator-spring.com) * Otkrijte [**The PEASS Family**](https://opensea.io/collection/the-peass-family), našu kolekciju ekskluzivnih [**NFT-ova**](https://opensea.io/collection/the-peass-family) * **Pridružite se** 💬 [**Discord grupi**](https://discord.gg/hRep4RUj7f) ili [**telegram grupi**](https://t.me/peass) ili nas **pratite** na **Twitter-u** 🐦 [**@hacktricks_live**](https://twitter.com/hacktricks_live)**.** * **Podelite svoje hakovanje trikove slanjem PR-ova na** [**HackTricks**](https://github.com/carlospolop/hacktricks) i [**HackTricks Cloud**](https://github.com/carlospolop/hacktricks-cloud) github repozitorijume.
# [ProjectHoneypot](https://www.projecthoneypot.org/) Možete proveriti da li je IP povezan sa sumnjivim/malignim aktivnostima. Potpuno besplatno. # [**BotScout**](http://botscout.com/api.htm) Proverite da li je IP adresa povezana sa botom koji registruje naloge. Takođe može proveriti korisnička imena i emailove. Na početku je besplatno. # [Hunter](https://hunter.io/) Pronađite i verifikujte emailove. Neki API zahtevi su besplatni, za više morate platiti. Komercijalno? # [AlientVault](https://otx.alienvault.com/api) Pronađite zlonamerne aktivnosti povezane sa IP adresama i domenima. Besplatno. # [Clearbit](https://dashboard.clearbit.com/) Pronađite lične podatke povezane sa emailom \(profili na drugim platformama\), domenom \(osnovne informacije o kompaniji, emailovi i ljudi koji rade\) i kompanijama \(dobijte informacije o kompaniji putem emaila\). Morate platiti da biste pristupili svim mogućnostima. Komercijalno? # [BuiltWith](https://builtwith.com/) Tehnologije koje se koriste na veb stranicama. Skupo... Komercijalno? # [Fraudguard](https://fraudguard.io/) Proverite da li je host \(domen ili IP\) povezan sa sumnjivim/malignim aktivnostima. Ima neki besplatni API pristup. Komercijalno? # [FortiGuard](https://fortiguard.com/) Proverite da li je host \(domen ili IP\) povezan sa sumnjivim/malignim aktivnostima. Ima neki besplatni API pristup. # [SpamCop](https://www.spamcop.net/) Pokazuje da li je host povezan sa spam aktivnostima. Ima neki besplatni API pristup. # [mywot](https://www.mywot.com/) Na osnovu mišljenja i drugih metrika saznajte da li je domen povezan sa sumnjivim/malignim informacijama. # [ipinfo](https://ipinfo.io/) Dobijte osnovne informacije o IP adresi. Možete testirati do 100K/mesec. # [securitytrails](https://securitytrails.com/app/account) Ova platforma pruža informacije o domenima i IP adresama kao što su domeni unutar IP adrese ili unutar domenskog servera, domeni u vlasništvu emaila \(pronađite povezane domene\), istorija IP adresa domena \(pronađite host iza CloudFlare-a\), svi domeni koji koriste nameserver.... Imate neki besplatan pristup. # [fullcontact](https://www.fullcontact.com/) Omogućava pretragu po emailu, domenu ili imenu kompanije i dobijanje "ličnih" informacija. Takođe može verifikovati emailove. Postoji neki besplatan pristup. # [RiskIQ](https://www.spiderfoot.net/documentation/) Puno informacija o domenima i IP adresama čak i u besplatnoj/zajedničkoj verziji. # [\_IntelligenceX](https://intelx.io/) Pretražujte domene, IP adrese i emailove i dobijte informacije iz dumpova. Ima neki besplatan pristup. # [IBM X-Force Exchange](https://exchange.xforce.ibmcloud.com/) Pretražujte po IP adresi i prikupite informacije povezane sa sumnjivim aktivnostima. Postoji neki besplatan pristup. # [Greynoise](https://viz.greynoise.io/) Pretražujte po IP adresi ili opsegu IP adresa i dobijte informacije o IP adresama koje skeniraju internet. 15 dana besplatnog pristupa. # [Shodan](https://www.shodan.io/) Dobijte informacije o skeniranju IP adrese. Ima neki besplatan API pristup. # [Censys](https://censys.io/) Veoma slično kao shodan # [buckets.grayhatwarfare.com](https://buckets.grayhatwarfare.com/) Pronađite otvorene S3 buckete pretražujući po ključnoj reči. # [Dehashed](https://www.dehashed.com/data) Pronađite procurele akreditive emailova čak i domena Komercijalno? # [psbdmp](https://psbdmp.ws/) Pretražujte pastebin gde se pojavio email. Komercijalno? # [emailrep.io](https://emailrep.io/key) Dobijte reputaciju emaila. Komercijalno? # [ghostproject](https://ghostproject.fr/) Dobijte lozinke iz procurelih emailova. Komercijalno? # [Binaryedge](https://www.binaryedge.io/) Dobijte zanimljive informacije iz IP adresa # [haveibeenpwned](https://haveibeenpwned.com/) Pretražujte po domenu i emailu i saznajte da li je procureno i lozinke. Komercijalno? [https://dnsdumpster.com/](https://dnsdumpster.com/)\(u komercijalnom alatu?\) [https://www.netcraft.com/](https://www.netcraft.com/) \(u komercijalnom alatu?\) [https://www.nmmapper.com/sys/tools/subdomainfinder/](https://www.nmmapper.com/) \(u komercijalnom alatu?\)
Naučite hakovanje AWS-a od nule do heroja sa htARTE (HackTricks AWS Red Team Expert)! Drugi načini podrške HackTricks-u: * Ako želite videti **vašu kompaniju oglašenu na HackTricks-u** ili **preuzeti HackTricks u PDF formatu** proverite [**SUBSCRIPTION PLANS**](https://github.com/sponsors/carlospolop)! * Nabavite [**zvanični PEASS & HackTricks swag**](https://peass.creator-spring.com) * Otkrijte [**The PEASS Family**](https://opensea.io/collection/the-peass-family), našu kolekciju ekskluzivnih [**NFT-ova**](https://opensea.io/collection/the-peass-family) * **Pridružite se** 💬 [**Discord grupi**](https://discord.gg/hRep4RUj7f) ili [**telegram grupi**](https://t.me/peass) ili nas **pratite** na **Twitter-u** 🐦 [**@hacktricks_live**](https://twitter.com/hacktricks_live)**.** * **Podelite svoje hakovanje trikove slanjem PR-ova na** [**HackTricks**](https://github.com/carlospolop/hacktricks) i [**HackTricks Cloud**](https://github.com/carlospolop/hacktricks-cloud) github repozitorijume.