mirror of
https://github.com/carlospolop/hacktricks
synced 2024-11-22 20:53:37 +00:00
155 lines
6.3 KiB
Markdown
155 lines
6.3 KiB
Markdown
# Piattaforme Online con API
|
|
|
|
{% hint style="success" %}
|
|
Impara e pratica AWS Hacking:<img src="/.gitbook/assets/arte.png" alt="" data-size="line">[**HackTricks Training AWS Red Team Expert (ARTE)**](https://training.hacktricks.xyz/courses/arte)<img src="/.gitbook/assets/arte.png" alt="" data-size="line">\
|
|
Impara e pratica GCP Hacking: <img src="/.gitbook/assets/grte.png" alt="" data-size="line">[**HackTricks Training GCP Red Team Expert (GRTE)**<img src="/.gitbook/assets/grte.png" alt="" data-size="line">](https://training.hacktricks.xyz/courses/grte)
|
|
|
|
<details>
|
|
|
|
<summary>Supporta HackTricks</summary>
|
|
|
|
* Controlla i [**piani di abbonamento**](https://github.com/sponsors/carlospolop)!
|
|
* **Unisciti al** 💬 [**gruppo Discord**](https://discord.gg/hRep4RUj7f) o al [**gruppo telegram**](https://t.me/peass) o **seguici** su **Twitter** 🐦 [**@hacktricks\_live**](https://twitter.com/hacktricks\_live)**.**
|
|
* **Condividi trucchi di hacking inviando PR ai** [**HackTricks**](https://github.com/carlospolop/hacktricks) e [**HackTricks Cloud**](https://github.com/carlospolop/hacktricks-cloud) repos su github.
|
|
|
|
</details>
|
|
{% endhint %}
|
|
|
|
## [ProjectHoneypot](https://www.projecthoneypot.org/)
|
|
|
|
Puoi chiedere se un IP è correlato ad attività sospette/maligne. Completamente gratuito.
|
|
|
|
## [**BotScout**](http://botscout.com/api.htm)
|
|
|
|
Controlla se l'indirizzo IP è correlato a un bot che registra account. Può anche controllare nomi utente e email. Inizialmente gratuito.
|
|
|
|
## [Hunter](https://hunter.io/)
|
|
|
|
Trova e verifica email.\
|
|
Alcune richieste API gratuite, per di più devi pagare.\
|
|
Commerciale?
|
|
|
|
## [AlientVault](https://otx.alienvault.com/api)
|
|
|
|
Trova attività maligne correlate a IP e domini. Gratuito.
|
|
|
|
## [Clearbit](https://dashboard.clearbit.com/)
|
|
|
|
Trova dati personali correlati a un'email (profili su altre piattaforme), dominio (informazioni di base sull'azienda, email e persone che lavorano) e aziende (ottieni informazioni sull'azienda dall'email).\
|
|
Devi pagare per accedere a tutte le possibilità.\
|
|
Commerciale?
|
|
|
|
## [BuiltWith](https://builtwith.com/)
|
|
|
|
Tecnologie utilizzate dai siti web. Costoso...\
|
|
Commerciale?
|
|
|
|
## [Fraudguard](https://fraudguard.io/)
|
|
|
|
Controlla se un host (dominio o IP) è correlato ad attività sospette/maligne. Ha un accesso API gratuito.\
|
|
Commerciale?
|
|
|
|
## [FortiGuard](https://fortiguard.com/)
|
|
|
|
Controlla se un host (dominio o IP) è correlato ad attività sospette/maligne. Ha un accesso API gratuito.
|
|
|
|
## [SpamCop](https://www.spamcop.net/)
|
|
|
|
Indica se l'host è correlato ad attività di spam. Ha un accesso API gratuito.
|
|
|
|
## [mywot](https://www.mywot.com/)
|
|
|
|
Basato su opinioni e altre metriche, ottieni se un dominio è correlato a informazioni sospette/maligne.
|
|
|
|
## [ipinfo](https://ipinfo.io/)
|
|
|
|
Ottiene informazioni di base da un indirizzo IP. Puoi testare fino a 100K/mese.
|
|
|
|
## [securitytrails](https://securitytrails.com/app/account)
|
|
|
|
Questa piattaforma fornisce informazioni su domini e indirizzi IP come domini all'interno di un IP o all'interno di un server di dominio, domini posseduti da un'email (trova domini correlati), cronologia IP dei domini (trova l'host dietro CloudFlare), tutti i domini che utilizzano un nameserver....\
|
|
Hai un accesso gratuito.
|
|
|
|
## [fullcontact](https://www.fullcontact.com/)
|
|
|
|
Permette di cercare per email, dominio o nome dell'azienda e recuperare informazioni "personali" correlate. Può anche verificare email. C'è un accesso gratuito.
|
|
|
|
## [RiskIQ](https://www.spiderfoot.net/documentation/)
|
|
|
|
Molte informazioni da domini e IP anche nella versione gratuita/comunitaria.
|
|
|
|
## [\_IntelligenceX](https://intelx.io/)
|
|
|
|
Cerca domini, IP ed email e ottieni informazioni da dump. Ha un accesso gratuito.
|
|
|
|
## [IBM X-Force Exchange](https://exchange.xforce.ibmcloud.com/)
|
|
|
|
Cerca per IP e raccogli informazioni relative ad attività sospette. C'è un accesso gratuito.
|
|
|
|
## [Greynoise](https://viz.greynoise.io/)
|
|
|
|
Cerca per IP o intervallo IP e ottieni informazioni sugli IP che scansionano Internet. 15 giorni di accesso gratuito.
|
|
|
|
## [Shodan](https://www.shodan.io/)
|
|
|
|
Ottieni informazioni di scansione di un indirizzo IP. Ha un accesso API gratuito.
|
|
|
|
## [Censys](https://censys.io/)
|
|
|
|
Molto simile a shodan
|
|
|
|
## [buckets.grayhatwarfare.com](https://buckets.grayhatwarfare.com/)
|
|
|
|
Trova bucket S3 aperti cercando per parola chiave.
|
|
|
|
## [Dehashed](https://www.dehashed.com/data)
|
|
|
|
Trova credenziali trapelate di email e persino domini\
|
|
Commerciale?
|
|
|
|
## [psbdmp](https://psbdmp.ws/)
|
|
|
|
Cerca pastebin dove è apparsa un'email. Commerciale?
|
|
|
|
## [emailrep.io](https://emailrep.io/key)
|
|
|
|
Ottieni reputazione di un'email. Commerciale?
|
|
|
|
## [ghostproject](https://ghostproject.fr/)
|
|
|
|
Ottieni password da email trapelate. Commerciale?
|
|
|
|
## [Binaryedge](https://www.binaryedge.io/)
|
|
|
|
Ottieni informazioni interessanti da IP
|
|
|
|
## [haveibeenpwned](https://haveibeenpwned.com/)
|
|
|
|
Cerca per dominio e email e scopri se è stato compromesso e le password. Commerciale?
|
|
|
|
### [IP2Location.io](https://www.ip2location.io/)
|
|
|
|
Rileva la geolocalizzazione IP, data center, ASN e persino informazioni VPN. Offre 30K query gratuite al mese.
|
|
|
|
|
|
|
|
[https://dnsdumpster.com/](https://dnsdumpster.com/)(in uno strumento commerciale?)
|
|
|
|
[https://www.netcraft.com/](https://www.netcraft.com/) (in uno strumento commerciale?)
|
|
|
|
[https://www.nmmapper.com/sys/tools/subdomainfinder/](https://www.nmmapper.com/) (in uno strumento commerciale?)
|
|
|
|
{% hint style="success" %}
|
|
Impara e pratica AWS Hacking:<img src="/.gitbook/assets/arte.png" alt="" data-size="line">[**HackTricks Training AWS Red Team Expert (ARTE)**](https://training.hacktricks.xyz/courses/arte)<img src="/.gitbook/assets/arte.png" alt="" data-size="line">\
|
|
Impara e pratica GCP Hacking: <img src="/.gitbook/assets/grte.png" alt="" data-size="line">[**HackTricks Training GCP Red Team Expert (GRTE)**<img src="/.gitbook/assets/grte.png" alt="" data-size="line">](https://training.hacktricks.xyz/courses/grte)
|
|
|
|
<details>
|
|
|
|
<summary>Supporta HackTricks</summary>
|
|
|
|
* Controlla i [**piani di abbonamento**](https://github.com/sponsors/carlospolop)!
|
|
* **Unisciti al** 💬 [**gruppo Discord**](https://discord.gg/hRep4RUj7f) o al [**gruppo telegram**](https://t.me/peass) o **seguici** su **Twitter** 🐦 [**@hacktricks\_live**](https://twitter.com/hacktricks\_live)**.**
|
|
* **Condividi trucchi di hacking inviando PR ai** [**HackTricks**](https://github.com/carlospolop/hacktricks) e [**HackTricks Cloud**](https://github.com/carlospolop/hacktricks-cloud) repos su github.
|
|
|
|
</details>
|
|
{% endhint %}
|