mirror of
https://github.com/carlospolop/hacktricks
synced 2024-11-25 14:10:41 +00:00
133 lines
5.1 KiB
Markdown
133 lines
5.1 KiB
Markdown
{% hint style="success" %}
|
|
Impara e pratica l'hacking su AWS:<img src="/.gitbook/assets/arte.png" alt="" data-size="line">[**HackTricks Training AWS Red Team Expert (ARTE)**](https://training.hacktricks.xyz/courses/arte)<img src="/.gitbook/assets/arte.png" alt="" data-size="line">\
|
|
Impara e pratica l'hacking su GCP: <img src="/.gitbook/assets/grte.png" alt="" data-size="line">[**HackTricks Training GCP Red Team Expert (GRTE)**<img src="/.gitbook/assets/grte.png" alt="" data-size="line">](https://training.hacktricks.xyz/courses/grte)
|
|
|
|
<details>
|
|
|
|
<summary>Sostieni HackTricks</summary>
|
|
|
|
* Controlla i [**piani di abbonamento**](https://github.com/sponsors/carlospolop)!
|
|
* **Unisciti al** 💬 [**gruppo Discord**](https://discord.gg/hRep4RUj7f) o al [**gruppo telegram**](https://t.me/peass) o **seguici** su **Twitter** 🐦 [**@hacktricks\_live**](https://twitter.com/hacktricks\_live)**.**
|
|
* **Condividi trucchi di hacking inviando PR a** [**HackTricks**](https://github.com/carlospolop/hacktricks) e [**HackTricks Cloud**](https://github.com/carlospolop/hacktricks-cloud) repos di github.
|
|
|
|
</details>
|
|
{% endhint %}
|
|
|
|
|
|
# [ProjectHoneypot](https://www.projecthoneypot.org/)
|
|
|
|
Puoi verificare se un IP è collegato ad attività sospette/maliziose. Completamente gratuito.
|
|
|
|
# [**BotScout**](http://botscout.com/api.htm)
|
|
|
|
Controlla se l'indirizzo IP è collegato a un bot che registra account. Può anche controllare nomi utente ed email. Inizialmente gratuito.
|
|
|
|
# [Hunter](https://hunter.io/)
|
|
|
|
Trova e verifica email.
|
|
Alcune richieste API gratuite, per altre è necessario pagare.
|
|
Commerciale?
|
|
|
|
# [AlientVault](https://otx.alienvault.com/api)
|
|
|
|
Trova attività dannose correlate a IP e Domini. Gratuito.
|
|
|
|
# [Clearbit](https://dashboard.clearbit.com/)
|
|
|
|
Trova dati personali correlati a un'email \(profili su altre piattaforme\), dominio \(informazioni aziendali di base, email e persone che lavorano\) e aziende \(ottieni informazioni aziendali dall'email\).
|
|
È necessario pagare per accedere a tutte le possibilità.
|
|
Commerciale?
|
|
|
|
# [BuiltWith](https://builtwith.com/)
|
|
|
|
Tecnologie utilizzate dai siti web. Costoso...
|
|
Commerciale?
|
|
|
|
# [Fraudguard](https://fraudguard.io/)
|
|
|
|
Controlla se un host \(dominio o IP\) è collegato ad attività sospette/maliziose. Ha un certo accesso API gratuito.
|
|
Commerciale?
|
|
|
|
# [FortiGuard](https://fortiguard.com/)
|
|
|
|
Controlla se un host \(dominio o IP\) è collegato ad attività sospette/maliziose. Ha un certo accesso API gratuito.
|
|
|
|
# [SpamCop](https://www.spamcop.net/)
|
|
|
|
Indica se l'host è collegato all'attività di spam. Ha un certo accesso API gratuito.
|
|
|
|
# [mywot](https://www.mywot.com/)
|
|
|
|
In base a opinioni e altre metriche, verifica se un dominio è collegato a informazioni sospette/maliziose.
|
|
|
|
# [ipinfo](https://ipinfo.io/)
|
|
|
|
Ottiene informazioni di base da un indirizzo IP. Puoi testare fino a 100K/mese.
|
|
|
|
# [securitytrails](https://securitytrails.com/app/account)
|
|
|
|
Questa piattaforma fornisce informazioni su domini e indirizzi IP come domini all'interno di un IP o all'interno di un server di dominio, domini di proprietà di un'email \(trova domini correlati\), cronologia IP dei domini \(trova l'host dietro CloudFlare\), tutti i domini che utilizzano un nameserver....
|
|
Hai un certo accesso gratuito.
|
|
|
|
# [fullcontact](https://www.fullcontact.com/)
|
|
|
|
Permette di cercare per email, dominio o nome aziendale e recuperare informazioni "personali" correlate. Può anche verificare email. C'è un certo accesso gratuito.
|
|
|
|
# [RiskIQ](https://www.spiderfoot.net/documentation/)
|
|
|
|
Molte informazioni da domini e IP anche nella versione gratuita/comunità.
|
|
|
|
# [\_IntelligenceX](https://intelx.io/)
|
|
|
|
Cerca Domini, IP ed email e ottieni informazioni da dump. Ha un certo accesso gratuito.
|
|
|
|
# [IBM X-Force Exchange](https://exchange.xforce.ibmcloud.com/)
|
|
|
|
Cerca per IP e raccogli informazioni relative ad attività sospette. C'è un certo accesso gratuito.
|
|
|
|
# [Greynoise](https://viz.greynoise.io/)
|
|
|
|
Cerca per IP o intervallo di IP e ottieni informazioni sugli IP che scansionano Internet. Accesso gratuito per 15 giorni.
|
|
|
|
# [Shodan](https://www.shodan.io/)
|
|
|
|
Ottieni informazioni di scansione di un indirizzo IP. Ha un certo accesso API gratuito.
|
|
|
|
# [Censys](https://censys.io/)
|
|
|
|
Molto simile a shodan
|
|
|
|
# [buckets.grayhatwarfare.com](https://buckets.grayhatwarfare.com/)
|
|
|
|
Trova bucket S3 aperti cercando per parola chiave.
|
|
|
|
# [Dehashed](https://www.dehashed.com/data)
|
|
|
|
Trova credenziali trapelate di email e persino di domini
|
|
Commerciale?
|
|
|
|
# [psbdmp](https://psbdmp.ws/)
|
|
|
|
Cerca pastebin dove è apparsa un'email. Commerciale?
|
|
|
|
# [emailrep.io](https://emailrep.io/key)
|
|
|
|
Ottieni la reputazione di una mail. Commerciale?
|
|
|
|
# [ghostproject](https://ghostproject.fr/)
|
|
|
|
Ottieni password da email trapelate. Commerciale?
|
|
|
|
# [Binaryedge](https://www.binaryedge.io/)
|
|
|
|
Ottieni informazioni interessanti da IP
|
|
|
|
# [haveibeenpwned](https://haveibeenpwned.com/)
|
|
|
|
Cerca per dominio ed email e scopri se è stato compromesso e le password. Commerciale?
|
|
|
|
[https://dnsdumpster.com/](https://dnsdumpster.com/)\(in uno strumento commerciale?\)
|
|
|
|
[https://www.netcraft.com/](https://www.netcraft.com/) \(in uno strumento commerciale?\)
|
|
|
|
[https://www.nmmapper.com/sys/tools/subdomainfinder/](https://www.nmmapper.com/) \(in uno strumento commerciale?\)
|