hacktricks/online-platforms-with-api.md

150 lines
6.2 KiB
Markdown

{% hint style="success" %}
Leer & oefen AWS-hacking:<img src="/.gitbook/assets/arte.png" alt="" data-size="line">[**HackTricks Opleiding AWS Red Team Expert (ARTE)**](https://training.hacktricks.xyz/courses/arte)<img src="/.gitbook/assets/arte.png" alt="" data-size="line">\
Leer & oefen GCP-hacking: <img src="/.gitbook/assets/grte.png" alt="" data-size="line">[**HackTricks Opleiding GCP Red Team Expert (GRTE)**<img src="/.gitbook/assets/grte.png" alt="" data-size="line">](https://training.hacktricks.xyz/courses/grte)
<details>
<summary>Ondersteun HackTricks</summary>
* Controleer de [**abonnementsplannen**](https://github.com/sponsors/carlospolop)!
* **Sluit aan by die** 💬 [**Discord-groep**](https://discord.gg/hRep4RUj7f) of die [**telegram-groep**](https://t.me/peass) of **volg** ons op **Twitter** 🐦 [**@hacktricks\_live**](https://twitter.com/hacktricks\_live)**.**
* **Deel hacking-truuks deur PR's in te dien by die** [**HackTricks**](https://github.com/carlospolop/hacktricks) en [**HackTricks Cloud**](https://github.com/carlospolop/hacktricks-cloud) github-opslag.
</details>
{% endhint %}
# [ProjectHoneypot](https://www.projecthoneypot.org/)
Jy kan vra of 'n IP verband hou met verdagte/boosaardige aktiwiteite. Heeltemal gratis.
# [**BotScout**](http://botscout.com/api.htm)
Kyk of die IP-adres verband hou met 'n bot wat rekeninge registreer. Dit kan ook gebruikersname en e-posse nagaan. Aanvanklik gratis.
# [Hunter](https://hunter.io/)
Vind en verifieer e-posse.
Sommige gratis API-versoeke gratis, vir meer moet jy betaal.
Kommersieel?
# [AlientVault](https://otx.alienvault.com/api)
Vind boosaardige aktiwiteite wat verband hou met IP's en domeine. Gratis.
# [Clearbit](https://dashboard.clearbit.com/)
Vind verwante persoonlike data vir 'n e-pos \(profiele op ander platforms\), domein \(basiese maatskappy-inligting, e-posse en mense wat werk\) en maatskappye \(kry maatskappy-inligting vanaf e-pos\).
Jy moet betaal om toegang tot al die moontlikhede te verkry.
Kommersieel?
# [BuiltWith](https://builtwith.com/)
Tegnologieë wat deur webwerwe gebruik word. Duur...
Kommersieel?
# [Fraudguard](https://fraudguard.io/)
Kyk of 'n gasheer \(domein of IP\) verband hou met verdagte/boosaardige aktiwiteite. Het 'n paar gratis API-toegang.
Kommersieel?
# [FortiGuard](https://fortiguard.com/)
Kyk of 'n gasheer \(domein of IP\) verband hou met verdagte/boosaardige aktiwiteite. Het 'n paar gratis API-toegang.
# [SpamCop](https://www.spamcop.net/)
Dui aan of 'n gasheer verband hou met spam-aktiwiteit. Het 'n paar gratis API-toegang.
# [mywot](https://www.mywot.com/)
Gebaseer op menings en ander metriek kry of 'n domein verband hou met verdagte/boosaardige inligting.
# [ipinfo](https://ipinfo.io/)
Kry basiese inligting vanaf 'n IP-adres. Jy kan tot 100K/maand toets.
# [securitytrails](https://securitytrails.com/app/account)
Hierdie platform gee inligting oor domeine en IP-adresse soos domeine binne 'n IP of binne 'n domeinbediener, domeine wat deur 'n e-pos besit word \(vind verwante domeine\), IP-geskiedenis van domeine \(vind die gasheer agter CloudFlare\), alle domeine wat 'n naamsbediener gebruik....
Jy het 'n paar gratis toegang.
# [fullcontact](https://www.fullcontact.com/)
Laat toe om te soek op e-pos, domein of maatskappy naam en "persoonlike" inligting te kry. Dit kan ook e-posse verifieer. Daar is 'n paar gratis toegang.
# [RiskIQ](https://www.spiderfoot.net/documentation/)
Baie inligting van domeine en IP's selfs in die gratis/gemeenskapsweergawe.
# [\_IntelligenceX](https://intelx.io/)
Soek domeine, IP's en e-posse en kry inligting vanaf stortings. Het 'n paar gratis toegang.
# [IBM X-Force Exchange](https://exchange.xforce.ibmcloud.com/)
Soek op IP en kry inligting wat verband hou met verdagte aktiwiteite. Daar is 'n paar gratis toegang.
# [Greynoise](https://viz.greynoise.io/)
Soek op IP of IP-reeks en kry inligting oor IP's wat die Internet skandeer. 15 dae gratis toegang.
# [Shodan](https://www.shodan.io/)
Kry skandeerinligting van 'n IP-adres. Het 'n paar gratis API-toegang.
# [Censys](https://censys.io/)
Baie soortgelyk aan shodan
# [buckets.grayhatwarfare.com](https://buckets.grayhatwarfare.com/)
Vind oop S3-emmers deur te soek op sleutelwoord.
# [Dehashed](https://www.dehashed.com/data)
Vind uitgelekde geloofsbriewe van e-posse en selfs domeine
Kommersieel?
# [psbdmp](https://psbdmp.ws/)
Soek na pastebins waar 'n e-pos verskyn het. Kommersieel?
# [emailrep.io](https://emailrep.io/key)
Kry reputasie van 'n e-pos. Kommersieel?
# [ghostproject](https://ghostproject.fr/)
Kry wagwoorde van uitgelekte e-posse. Kommersieel?
# [Binaryedge](https://www.binaryedge.io/)
Kry interessante inligting vanaf IP's
# [haveibeenpwned](https://haveibeenpwned.com/)
Soek op domein en e-pos en kry of dit gekompromitteer is en wagwoorde. Kommersieel?
[https://dnsdumpster.com/](https://dnsdumpster.com/)\(in 'n kommersiële instrument?\)
[https://www.netcraft.com/](https://www.netcraft.com/) \(in 'n kommersiële instrument?\)
[https://www.nmmapper.com/sys/tools/subdomainfinder/](https://www.nmmapper.com/) \(in 'n kommersiële instrument?\)
{% hint style="success" %}
Leer & oefen AWS-hacking:<img src="/.gitbook/assets/arte.png" alt="" data-size="line">[**HackTricks Opleiding AWS Red Team Expert (ARTE)**](https://training.hacktricks.xyz/courses/arte)<img src="/.gitbook/assets/arte.png" alt="" data-size="line">\
Leer & oefen GCP-hacking: <img src="/.gitbook/assets/grte.png" alt="" data-size="line">[**HackTricks Opleiding GCP Red Team Expert (GRTE)**<img src="/.gitbook/assets/grte.png" alt="" data-size="line">](https://training.hacktricks.xyz/courses/grte)
<details>
<summary>Ondersteun HackTricks</summary>
* Controleer die [**abonnementsplanne**](https://github.com/sponsors/carlospolop)!
* **Sluit aan by die** 💬 [**Discord-groep**](https://discord.gg/hRep4RUj7f) of die [**telegram-groep**](https://t.me/peass) of **volg** ons op **Twitter** 🐦 [**@hacktricks\_live**](https://twitter.com/hacktricks\_live)**.**
* **Deel hacking-truuks deur PR's in te dien by die** [**HackTricks**](https://github.com/carlospolop/hacktricks) en [**HackTricks Cloud**](https://github.com/carlospolop/hacktricks-cloud) github-opslag.
</details>
{% endhint %}