mirror of
https://github.com/carlospolop/hacktricks
synced 2024-11-15 17:28:13 +00:00
143 lines
7.5 KiB
Markdown
143 lines
7.5 KiB
Markdown
<details>
|
||
|
||
<summary><a href="https://cloud.hacktricks.xyz/pentesting-cloud/pentesting-cloud-methodology"><strong>☁️ HackTricks Cloud ☁️</strong></a> -<a href="https://twitter.com/hacktricks_live"><strong>🐦 Twitter 🐦</strong></a> - <a href="https://www.twitch.tv/hacktricks_live/schedule"><strong>🎙️ Twitch 🎙️</strong></a> - <a href="https://www.youtube.com/@hacktricks_LIVE"><strong>🎥 Youtube 🎥</strong></a></summary>
|
||
|
||
- **サイバーセキュリティ会社**で働いていますか? **HackTricksで会社を宣伝**したいですか?または、**最新バージョンのPEASSを入手したり、HackTricksをPDFでダウンロード**したいですか?[**SUBSCRIPTION PLANS**](https://github.com/sponsors/carlospolop)をチェックしてください!
|
||
|
||
- [**The PEASS Family**](https://opensea.io/collection/the-peass-family)を発見しましょう。独占的な[**NFT**](https://opensea.io/collection/the-peass-family)のコレクションです。
|
||
|
||
- [**公式のPEASS&HackTricksのグッズ**](https://peass.creator-spring.com)を手に入れましょう。
|
||
|
||
- **[💬](https://emojipedia.org/speech-balloon/) Discordグループ**に参加するか、[**telegramグループ**](https://t.me/peass)に参加するか、**Twitter**で**フォロー**する[**🐦**](https://github.com/carlospolop/hacktricks/tree/7af18b62b3bdc423e11444677a6a73d4043511e9/\[https:/emojipedia.org/bird/README.md)[**@carlospolopm**](https://twitter.com/hacktricks_live)**。**
|
||
|
||
- **ハッキングのトリックを共有するには、[hacktricksリポジトリ](https://github.com/carlospolop/hacktricks)と[hacktricks-cloudリポジトリ](https://github.com/carlospolop/hacktricks-cloud)にPRを提出してください。**
|
||
|
||
</details>
|
||
|
||
|
||
# [ProjectHoneypot](https://www.projecthoneypot.org/)
|
||
|
||
IPが不審な/悪意のある活動に関連しているかどうかを尋ねることができます。完全に無料です。
|
||
|
||
# [**BotScout**](http://botscout.com/api.htm)
|
||
|
||
IPアドレスがアカウントを登録するボットに関連しているかどうかをチェックできます。ユーザー名やメールアドレスもチェックできます。最初は無料です。
|
||
|
||
# [Hunter](https://hunter.io/)
|
||
|
||
メールアドレスを検索して確認できます。
|
||
一部のAPIリクエストは無料ですが、それ以上の場合は支払う必要があります。
|
||
商用?
|
||
|
||
# [AlientVault](https://otx.alienvault.com/api)
|
||
|
||
IPとドメインに関連する悪意のある活動を見つけることができます。無料です。
|
||
|
||
# [Clearbit](https://dashboard.clearbit.com/)
|
||
|
||
メールに関連する個人データ(他のプラットフォームのプロファイル)、ドメイン(基本的な会社情報、メール、従業員情報)、会社(メールから会社情報を取得)を見つけることができます。
|
||
すべての機能にアクセスするには支払う必要があります。
|
||
商用?
|
||
|
||
# [BuiltWith](https://builtwith.com/)
|
||
|
||
ウェブサイトで使用されている技術を見つけることができます。高価です...
|
||
商用?
|
||
|
||
# [Fraudguard](https://fraudguard.io/)
|
||
|
||
ホスト(ドメインまたはIP)が不審な/悪意のある活動と関連しているかどうかをチェックできます。一部の無料APIアクセスがあります。
|
||
商用?
|
||
|
||
# [FortiGuard](https://fortiguard.com/)
|
||
|
||
ホスト(ドメインまたはIP)が不審な/悪意のある活動と関連しているかどうかをチェックできます。一部の無料APIアクセスがあります。
|
||
|
||
# [SpamCop](https://www.spamcop.net/)
|
||
|
||
ホストがスパム活動と関連しているかどうかを示します。一部の無料APIアクセスがあります。
|
||
|
||
# [mywot](https://www.mywot.com/)
|
||
|
||
意見や他の指標に基づいて、ドメインが不審な/悪意のある情報と関連しているかどうかを取得します。
|
||
|
||
# [ipinfo](https://ipinfo.io/)
|
||
|
||
IPアドレスから基本情報を取得します。1ヶ月に最大10万回テストできます。
|
||
|
||
# [securitytrails](https://securitytrails.com/app/account)
|
||
|
||
このプラットフォームは、ドメインやIPアドレスに関する情報を提供します。IP内またはドメインサーバー内のドメイン、メールを使用して所有されているドメイン(関連するドメインを見つける)、ドメインのIP履歴(CloudFlareの背後にあるホストを見つける)、名前サーバーを使用しているすべてのドメインなどです。
|
||
一部の無料アクセスがあります。
|
||
|
||
# [fullcontact](https://www.fullcontact.com/)
|
||
|
||
メール、ドメイン、または会社名で検索し、関連する「個人」情報を取得することができます。メールの検証もできます。一部の無料アクセスがあります。
|
||
|
||
# [RiskIQ](https://www.spiderfoot.net/documentation/)
|
||
|
||
ドメインやIPに関する多くの情報が無料/コミュニティバージョンでも提供されています。
|
||
|
||
# [\_IntelligenceX](https://intelx.io/)
|
||
|
||
ドメイン、IP、メールを検索し、ダンプから情報を取得することができます。一部の無料アクセスがあります。
|
||
|
||
# [IBM X-Force Exchange](https://exchange.xforce.ibmcloud.com/)
|
||
|
||
IPで検索し、不審な活動に関連する情報を収集します。一部の無料アクセスがあります。
|
||
|
||
# [Greynoise](https://viz.greynoise.io/)
|
||
|
||
IPまたはIP範囲で検索し、インターネットをスキャンしているIPに関する情報を取得します。15日間の無料アクセスがあります。
|
||
|
||
# [Shodan](https://www.shodan.io/)
|
||
|
||
IPアドレスのスキャン情報を取得します。一部の無料APIアクセスがあります。
|
||
|
||
# [Censys](https://censys.io/)
|
||
|
||
Shodanと非常に似ています。
|
||
|
||
# [buckets.grayhatwarfare.com](https://buckets.grayhatwarfare.com/)
|
||
|
||
キーワードで検索してオープンなS3バケットを見つけることができます。
|
||
|
||
# [Dehashed](https://www.dehashed.com/data)
|
||
|
||
メールやドメインの漏洩した資格情報を見つけることができます。
|
||
商用?
|
||
|
||
# [psbdmp](https://psbdmp.ws/)
|
||
|
||
過去にメールが表示されたペーストビンを検索します。
|
||
商用?
|
||
|
||
# [emailrep.io](https://emailrep.io/key)
|
||
|
||
メールの評判を取得します。
|
||
商用?
|
||
|
||
# [ghostproject](https://ghostproject.fr/)
|
||
|
||
漏洩したメールからパスワードを取得します。
|
||
商用?
|
||
|
||
# [Binaryedge](https://www.binaryedge.io/)
|
||
|
||
IPから興味深い情報を取得します。
|
||
|
||
# [haveibeenpwned](https://haveibeenpwned.com/)
|
||
|
||
ドメインやメールで検索し、漏洩したかどうかとパスワードを取得します。
|
||
商用?
|
||
|
||
[https://dnsdumpster.com/](https://dnsdumpster.com/)\(商用ツール内?\)
|
||
|
||
[https://www.netcraft.com/](https://www.netcraft.com/) \(商用ツール内?\)
|
||
|
||
[https://www.nmmapper.com/sys/tools/subdomainfinder/](https://www.nmmapper.com/) \(商用ツール内?\)
|
||
- **[💬](https://emojipedia.org/speech-balloon/)Discordグループ**に参加するか、[**テレグラムグループ**](https://t.me/peass)に参加するか、**Twitter**で私をフォローする[**🐦**](https://github.com/carlospolop/hacktricks/tree/7af18b62b3bdc423e11444677a6a73d4043511e9/\[https:/emojipedia.org/bird/README.md)[**@carlospolopm**](https://twitter.com/hacktricks_live)**。**
|
||
|
||
- **あなたのハッキングトリックを共有するには、[hacktricksリポジトリ](https://github.com/carlospolop/hacktricks)と[hacktricks-cloudリポジトリ](https://github.com/carlospolop/hacktricks-cloud)にPRを提出してください**。
|
||
|
||
</details>
|