mirror of
https://github.com/carlospolop/hacktricks
synced 2024-11-26 22:52:06 +00:00
148 lines
5.9 KiB
Markdown
148 lines
5.9 KiB
Markdown
<details>
|
||
|
||
<summary><strong>从零开始学习AWS黑客技术,成为</strong> <a href="https://training.hacktricks.xyz/courses/arte"><strong>htARTE (HackTricks AWS Red Team Expert)</strong></a><strong>!</strong></summary>
|
||
|
||
支持HackTricks的其他方式:
|
||
|
||
* 如果您想在**HackTricks中看到您的公司广告**或**下载HackTricks的PDF版本**,请查看[**订阅计划**](https://github.com/sponsors/carlospolop)!
|
||
* 获取[**官方的PEASS & HackTricks商品**](https://peass.creator-spring.com)
|
||
* 探索[**PEASS家族**](https://opensea.io/collection/the-peass-family),我们独家的[**NFTs系列**](https://opensea.io/collection/the-peass-family)
|
||
* **加入** 💬 [**Discord群组**](https://discord.gg/hRep4RUj7f) 或 [**telegram群组**](https://t.me/peass) 或在 **Twitter** 🐦 上**关注**我 [**@carlospolopm**](https://twitter.com/carlospolopm)**。**
|
||
* **通过向** [**HackTricks**](https://github.com/carlospolop/hacktricks) 和 [**HackTricks Cloud**](https://github.com/carlospolop/hacktricks-cloud) github仓库提交PR来分享您的黑客技巧。
|
||
|
||
</details>
|
||
|
||
|
||
# [ProjectHoneypot](https://www.projecthoneypot.org/)
|
||
|
||
您可以查询一个IP是否与可疑/恶意活动有关。完全免费。
|
||
|
||
# [**BotScout**](http://botscout.com/api.htm)
|
||
|
||
检查IP地址是否与注册账户的机器人有关。它还可以检查用户名和电子邮件。最初免费。
|
||
|
||
# [Hunter](https://hunter.io/)
|
||
|
||
查找和验证电子邮件。
|
||
一些免费API请求,更多则需要付费。
|
||
商业的?
|
||
|
||
# [AlientVault](https://otx.alienvault.com/api)
|
||
|
||
查找与IP和域名相关的恶意活动。免费。
|
||
|
||
# [Clearbit](https://dashboard.clearbit.com/)
|
||
|
||
查找与电子邮件相关的个人数据(在其他平台上的个人资料),域名(基本公司信息,邮件和工作人员)和公司(从邮件获取公司信息)。
|
||
您需要支付费用以访问所有可能性。
|
||
商业的?
|
||
|
||
# [BuiltWith](https://builtwith.com/)
|
||
|
||
网站使用的技术。昂贵...
|
||
商业的?
|
||
|
||
# [Fraudguard](https://fraudguard.io/)
|
||
|
||
检查主机(域名或IP)是否与可疑/恶意活动有关。有一些免费API访问。
|
||
商业的?
|
||
|
||
# [FortiGuard](https://fortiguard.com/)
|
||
|
||
检查主机(域名或IP)是否与可疑/恶意活动有关。有一些免费API访问。
|
||
|
||
# [SpamCop](https://www.spamcop.net/)
|
||
|
||
指示主机是否与垃圾邮件活动有关。有一些免费API访问。
|
||
|
||
# [mywot](https://www.mywot.com/)
|
||
|
||
基于意见和其他指标,获取一个域名是否与可疑/恶意信息有关。
|
||
|
||
# [ipinfo](https://ipinfo.io/)
|
||
|
||
获取IP地址的基本信息。您可以每月测试多达100K次。
|
||
|
||
# [securitytrails](https://securitytrails.com/app/account)
|
||
|
||
这个平台提供关于域名和IP地址的信息,如一个IP内的域名或域名服务器内的域名,一个电子邮件所拥有的域名(查找相关域名),域名的IP历史(查找CloudFlare背后的主机),使用一个名称服务器的所有域名......
|
||
您有一些免费访问权限。
|
||
|
||
# [fullcontact](https://www.fullcontact.com/)
|
||
|
||
允许通过电子邮件、域名或公司名称搜索并检索相关的“个人”信息。它还可以验证电子邮件。有一些免费访问权限。
|
||
|
||
# [RiskIQ](https://www.spiderfoot.net/documentation/)
|
||
|
||
即使在免费/社区版本中,也能从域名和IP地址获取大量信息。
|
||
|
||
# [\_IntelligenceX](https://intelx.io/)
|
||
|
||
搜索域名、IP和电子邮件,并从泄露中获取信息。有一些免费访问权限。
|
||
|
||
# [IBM X-Force Exchange](https://exchange.xforce.ibmcloud.com/)
|
||
|
||
通过IP搜索并收集与可疑活动相关的信息。有一些免费访问权限。
|
||
|
||
# [Greynoise](https://viz.greynoise.io/)
|
||
|
||
通过IP或IP范围搜索,并获取有关扫描互联网的IP的信息。15天免费访问。
|
||
|
||
# [Shodan](https://www.shodan.io/)
|
||
|
||
获取一个IP地址的扫描信息。有一些免费api访问权限。
|
||
|
||
# [Censys](https://censys.io/)
|
||
|
||
与shodan非常相似
|
||
|
||
# [buckets.grayhatwarfare.com](https://buckets.grayhatwarfare.com/)
|
||
|
||
通过关键词搜索开放的S3桶。
|
||
|
||
# [Dehashed](https://www.dehashed.com/data)
|
||
|
||
查找电子邮件甚至域名的泄露凭证
|
||
商业的?
|
||
|
||
# [psbdmp](https://psbdmp.ws/)
|
||
|
||
搜索电子邮件出现的过去的粘贴文本。商业的?
|
||
|
||
# [emailrep.io](https://emailrep.io/key)
|
||
|
||
获取邮件的声誉。商业的?
|
||
|
||
# [ghostproject](https://ghostproject.fr/)
|
||
|
||
从泄露的电子邮件中获取密码。商业的?
|
||
|
||
# [Binaryedge](https://www.binaryedge.io/)
|
||
|
||
从IP获取有趣的信息
|
||
|
||
# [haveibeenpwned](https://haveibeenpwned.com/)
|
||
|
||
通过域名和电子邮件搜索,查看它是否被盗用和密码。商业的?
|
||
|
||
[https://dnsdumpster.com/](https://dnsdumpster.com/)\(在商业工具中?\)
|
||
|
||
[https://www.netcraft.com/](https://www.netcraft.com/) \(在商业工具中?\)
|
||
|
||
[https://www.nmmapper.com/sys/tools/subdomainfinder/](https://www.nmmapper.com/) \(在商业工具中?\)
|
||
|
||
|
||
|
||
<details>
|
||
|
||
<summary><strong>从零开始学习AWS黑客技术,成为</strong> <a href="https://training.hacktricks.xyz/courses/arte"><strong>htARTE (HackTricks AWS Red Team Expert)</strong></a><strong>!</strong></summary>
|
||
|
||
支持HackTricks的其他方式:
|
||
|
||
* 如果您想在**HackTricks中看到您的公司广告**或**下载HackTricks的PDF版本**,请查看[**订阅计划**](https://github.com/sponsors/carlospolop)!
|
||
* 获取[**官方的PEASS & HackTricks商品**](https://peass.creator-spring.com)
|
||
* 探索[**PEASS家族**](https://opensea.io/collection/the-peass-family),我们独家的[**NFTs系列**](https://opensea.io/collection/the-peass-family)
|
||
* **加入** 💬 [**Discord群组**](https://discord.gg/hRep4RUj7f) 或 [**telegram群组**](https://t.me/peass) 或在 **Twitter** 🐦 上**关注**我 [**@carlospolopm**](https://twitter.com/carlospolopm)**。**
|
||
* **通过向** [**HackTricks**](https://github.com/carlospolop/hacktricks) 和 [**HackTricks Cloud**](https://github.com/carlospolop/hacktricks-cloud) github仓库提交PR来分享您的黑客技巧。
|
||
|
||
</details>
|