hacktricks/online-platforms-with-api.md
2023-08-03 19:12:22 +00:00

151 lines
6.6 KiB
Markdown
Raw Blame History

This file contains ambiguous Unicode characters

This file contains Unicode characters that might be confused with other characters. If you think that this is intentional, you can safely ignore this warning. Use the Escape button to reveal them.

<details>
<summary><a href="https://cloud.hacktricks.xyz/pentesting-cloud/pentesting-cloud-methodology"><strong>☁️ HackTricks云 ☁️</strong></a> -<a href="https://twitter.com/hacktricks_live"><strong>🐦 推特 🐦</strong></a> - <a href="https://www.twitch.tv/hacktricks_live/schedule"><strong>🎙️ Twitch 🎙️</strong></a> - <a href="https://www.youtube.com/@hacktricks_LIVE"><strong>🎥 YouTube 🎥</strong></a></summary>
- 你在一个**网络安全公司**工作吗想要在HackTricks中看到你的**公司广告**吗?或者想要**获取PEASS的最新版本或下载HackTricks的PDF**吗?请查看[**订阅计划**](https://github.com/sponsors/carlospolop)
- 发现我们的独家[**NFT收藏品The PEASS Family**](https://opensea.io/collection/the-peass-family)
- 获取[**官方PEASS和HackTricks周边**](https://peass.creator-spring.com)
- **加入**[**💬**](https://emojipedia.org/speech-balloon/) [**Discord群组**](https://discord.gg/hRep4RUj7f) 或者 [**Telegram群组**](https://t.me/peass) 或者**关注**我在**Twitter**上的[**🐦**](https://github.com/carlospolop/hacktricks/tree/7af18b62b3bdc423e11444677a6a73d4043511e9/\[https:/emojipedia.org/bird/README.md)[**@carlospolopm**](https://twitter.com/hacktricks_live)**。**
- **通过向[hacktricks仓库](https://github.com/carlospolop/hacktricks)和[hacktricks-cloud仓库](https://github.com/carlospolop/hacktricks-cloud)提交PR来分享你的黑客技巧**。
</details>
# [ProjectHoneypot](https://www.projecthoneypot.org/)
你可以查询一个IP是否与可疑/恶意活动有关。完全免费。
# [**BotScout**](http://botscout.com/api.htm)
检查IP地址是否与注册账户的机器人有关。它还可以检查用户名和电子邮件。最初是免费的。
# [Hunter](https://hunter.io/)
查找和验证电子邮件。
一些免费的API请求更多的需要付费。
商业?
# [AlientVault](https://otx.alienvault.com/api)
查找与IP和域名相关的恶意活动。免费。
# [Clearbit](https://dashboard.clearbit.com/)
查找与电子邮件相关的个人数据(在其他平台上的个人资料),域名(基本公司信息、邮件和工作人员)和公司(通过邮件获取公司信息)。
你需要付费才能访问所有的功能。
商业?
# [BuiltWith](https://builtwith.com/)
网站使用的技术。昂贵...
商业?
# [Fraudguard](https://fraudguard.io/)
检查主机域名或IP是否与可疑/恶意活动有关。有一些免费的API访问。
商业?
# [FortiGuard](https://fortiguard.com/)
检查主机域名或IP是否与可疑/恶意活动有关。有一些免费的API访问。
# [SpamCop](https://www.spamcop.net/)
指示主机是否与垃圾邮件活动有关。有一些免费的API访问。
# [mywot](https://www.mywot.com/)
基于意见和其他指标,判断一个域名是否与可疑/恶意信息有关。
# [ipinfo](https://ipinfo.io/)
获取IP地址的基本信息。你可以每月测试多达100K次。
# [securitytrails](https://securitytrails.com/app/account)
这个平台提供有关域名和IP地址的信息比如IP内的域名或域名服务器内的域名由电子邮件拥有的域名查找相关的域名域名的IP历史记录查找CloudFlare背后的主机使用某个名称服务器的所有域名等等。
你有一些免费的访问权限。
# [fullcontact](https://www.fullcontact.com/)
允许通过电子邮件、域名或公司名称搜索并检索相关的“个人”信息。它还可以验证电子邮件。有一些免费的访问权限。
# [RiskIQ](https://www.spiderfoot.net/documentation/)
关于域名和IP的大量信息即使在免费/社区版本中也是如此。
# [\_IntelligenceX](https://intelx.io/)
搜索域名、IP和电子邮件并从转储中获取信息。有一些免费的访问权限。
# [IBM X-Force Exchange](https://exchange.xforce.ibmcloud.com/)
通过IP搜索并收集与可疑活动相关的信息。有一些免费的访问权限。
# [Greynoise](https://viz.greynoise.io/)
通过IP或IP范围搜索并获取有关正在扫描互联网的IP的信息。15天免费访问。
# [Shodan](https://www.shodan.io/)
获取IP地址的扫描信息。有一些免费的API访问。
# [Censys](https://censys.io/)
与Shodan非常相似。
# [buckets.grayhatwarfare.com](https://buckets.grayhatwarfare.com/)
通过关键字搜索开放的S3存储桶。
# [Dehashed](https://www.dehashed.com/data)
查找泄露的电子邮件凭据,甚至是域名
商业?
# [psbdmp](https://psbdmp.ws/)
搜索过去出现过电子邮件的粘贴板。商业?
# [emailrep.io](https://emailrep.io/key)
获取邮件的声誉。商业?
# [ghostproject](https://ghostproject.fr/)
从泄露的电子邮件中获取密码。商业?
# [Binaryedge](https://www.binaryedge.io/)
从IP获取有趣的信息
# [haveibeenpwned](https://haveibeenpwned.com/)
通过域名和电子邮件搜索,并获取是否被入侵和密码。商业?
[https://dnsdumpster.com/](https://dnsdumpster.com/)\(在商业工具中?\)
[https://www.netcraft.com/](https://www.netcraft.com/) \(在商业工具中?\)
[https://www.nmmapper.com/sys/tools/subdomainfinder/](https://www.nmmapper.com/) \(在商业工具中?\)
<details>
<summary><a href="https://cloud.hacktricks.xyz/pentesting-cloud/pentesting-cloud-methodology"><strong>☁️ HackTricks云 ☁️</strong></a> -<a href="https://twitter.com/hacktricks_live"><strong>🐦 推特 🐦</strong></a> - <a href="https://www.twitch.tv/hacktricks_live/schedule"><strong>🎙️ Twitch 🎙️</strong></a> - <a href="https://www.youtube.com/@hacktricks_LIVE"><strong>🎥 YouTube 🎥</strong></a></summary>
- 你在一个**网络安全公司**工作吗想要在HackTricks中看到你的**公司广告**吗?或者想要**获取PEASS的最新版本或下载HackTricks的PDF**吗?请查看[**订阅计划**](https://github.com/sponsors/carlospolop)
- 发现我们的独家[**NFT收藏品The PEASS Family**](https://opensea.io/collection/the-peass-family)
- 获取[**官方PEASS和HackTricks周边**](https://peass.creator-spring.com)
- **加入** [💬](https://emojipedia.org/speech-balloon/) [Discord 群组](https://discord.gg/hRep4RUj7f) 或 [Telegram 群组](https://t.me/peass) 或 **关注**我的 **Twitter** [🐦](https://github.com/carlospolop/hacktricks/tree/7af18b62b3bdc423e11444677a6a73d4043511e9/\[https:/emojipedia.org/bird/README.md)[@carlospolopm](https://twitter.com/hacktricks_live)**。**
- **通过向 [hacktricks 仓库](https://github.com/carlospolop/hacktricks) 和 [hacktricks-cloud 仓库](https://github.com/carlospolop/hacktricks-cloud) 提交 PR 来分享你的黑客技巧**。
</details>