hacktricks/online-platforms-with-api.md

133 lines
7.8 KiB
Markdown
Raw Permalink Blame History

This file contains ambiguous Unicode characters

This file contains Unicode characters that might be confused with other characters. If you think that this is intentional, you can safely ignore this warning. Use the Escape button to reveal them.

{% hint style="success" %}
Вивчайте та практикуйте хакінг AWS: <img src="/.gitbook/assets/arte.png" alt="" data-size="line">[**Навчання HackTricks AWS Red Team Expert (ARTE)**](https://training.hacktricks.xyz/courses/arte)<img src="/.gitbook/assets/arte.png" alt="" data-size="line">\
Вивчайте та практикуйте хакінг GCP: <img src="/.gitbook/assets/grte.png" alt="" data-size="line">[**Навчання HackTricks GCP Red Team Expert (GRTE)**<img src="/.gitbook/assets/grte.png" alt="" data-size="line">](https://training.hacktricks.xyz/courses/grte)
<details>
<summary>Підтримайте HackTricks</summary>
* Перевірте [**плани підписки**](https://github.com/sponsors/carlospolop)!
* **Приєднуйтесь до** 💬 [**групи Discord**](https://discord.gg/hRep4RUj7f) або [**групи Telegram**](https://t.me/peass) або **слідкуйте** за нами на **Twitter** 🐦 [**@hacktricks\_live**](https://twitter.com/hacktricks\_live)**.**
* **Поширюйте хакерські трюки, надсилаючи PR до** [**HackTricks**](https://github.com/carlospolop/hacktricks) та [**HackTricks Cloud**](https://github.com/carlospolop/hacktricks-cloud) репозиторіїв на GitHub.
</details>
{% endhint %}
# [ProjectHoneypot](https://www.projecthoneypot.org/)
Ви можете запитати, чи пов'язана IP-адреса з підозрілими/зловмисними діями. Цілком безкоштовно.
# [**BotScout**](http://botscout.com/api.htm)
Перевірте, чи IP-адреса пов'язана з ботом, який реєструє облікові записи. Також може перевіряти імена користувачів та електронні адреси. Спочатку безкоштовно.
# [Hunter](https://hunter.io/)
Знаходьте та підтверджуйте електронні адреси.
Деякі безкоштовні запити API безкоштовні, для отримання більшої кількості вам потрібно платити.
Комерційний?
# [AlientVault](https://otx.alienvault.com/api)
Знаходьте зловмисні дії, пов'язані з IP-адресами та доменами. Безкоштовно.
# [Clearbit](https://dashboard.clearbit.com/)
Знаходьте особисті дані, пов'язані з електронною поштою \(профілі на інших платформах\), доменом \(основна інформація про компанію, пошти та працюючі люди\) та компаніями \(отримуйте інформацію про компанію з пошти\).
Вам потрібно платити, щоб мати доступ до всіх можливостей.
Комерційний?
# [BuiltWith](https://builtwith.com/)
Технології, що використовуються на веб-сайтах. Дорого...
Комерційний?
# [Fraudguard](https://fraudguard.io/)
Перевірте, чи хост \(домен або IP\) пов'язаний з підозрілими/зловмисними діями. Є деякий безкоштовний доступ до API.
Комерційний?
# [FortiGuard](https://fortiguard.com/)
Перевірте, чи хост \(домен або IP\) пов'язаний з підозрілими/зловмисними діями. Є деякий безкоштовний доступ до API.
# [SpamCop](https://www.spamcop.net/)
Вказує, чи хост пов'язаний зі спам-активністю. Є деякий безкоштовний доступ до API.
# [mywot](https://www.mywot.com/)
На основі відгуків та інших метрик дізнайтеся, чи домен пов'язаний з підозрілою/зловмисною інформацією.
# [ipinfo](https://ipinfo.io/)
Отримайте базову інформацію з IP-адреси. Ви можете тестувати до 100 тис. на місяць.
# [securitytrails](https://securitytrails.com/app/account)
Ця платформа надає інформацію про домени та IP-адреси, таку як домени всередині IP або всередині сервера домену, домени, що належать електронній пошті \(знаходьте пов'язані домени\), історія IP-адрес доменів \(знаходьте хост за CloudFlare\), всі домени, що використовують сервер імен....
У вас є деякий безкоштовний доступ.
# [fullcontact](https://www.fullcontact.com/)
Дозволяє шукати за електронною поштою, доменом або назвою компанії та отримувати "особисту" інформацію. Також може перевіряти електронні адреси. Є деякий безкоштовний доступ.
# [RiskIQ](https://www.spiderfoot.net/documentation/)
Багато інформації про домени та IP-адреси навіть у безкоштовній/спільнотній версії.
# [\_IntelligenceX](https://intelx.io/)
Шукайте домени, IP-адреси та електронні адреси та отримуйте інформацію з дампів. Є деякий безкоштовний доступ.
# [IBM X-Force Exchange](https://exchange.xforce.ibmcloud.com/)
Шукайте за IP та збирайте інформацію, пов'язану з підозрілими діями. Є деякий безкоштовний доступ.
# [Greynoise](https://viz.greynoise.io/)
Шукайте за IP або діапазоном IP та отримуйте інформацію про IP-адреси, які сканують Інтернет. 15 днів безкоштовного доступу.
# [Shodan](https://www.shodan.io/)
Отримуйте інформацію про сканування IP-адреси. Є деякий безкоштовний доступ до API.
# [Censys](https://censys.io/)
Дуже схоже на Shodan
# [buckets.grayhatwarfare.com](https://buckets.grayhatwarfare.com/)
Знаходьте відкриті S3-бакети, шукаючи за ключовим словом.
# [Dehashed](https://www.dehashed.com/data)
Знаходьте витікнуті облікові дані електронних адрес та навіть доменів
Комерційний?
# [psbdmp](https://psbdmp.ws/)
Шукайте pastebin, де з'явилася електронна пошта. Комерційний?
# [emailrep.io](https://emailrep.io/key)
Отримуйте репутацію пошти. Комерційний?
# [ghostproject](https://ghostproject.fr/)
Отримуйте паролі з витікших електронних листів. Комерційний?
# [Binaryedge](https://www.binaryedge.io/)
Отримуйте цікаву інформацію з IP-адрес
# [haveibeenpwned](https://haveibeenpwned.com/)
Шукайте за доменом та електронною поштою та дізнайтеся, чи вони були скомпрометовані та паролі. Комерційний?
[https://dnsdumpster.com/](https://dnsdumpster.com/)\(у комерційному інструменті?\)
[https://www.netcraft.com/](https://www.netcraft.com/) \(у комерційному інструменті?\)
[https://www.nmmapper.com/sys/tools/subdomainfinder/](https://www.nmmapper.com/) \(у комерційному інструменті?\)