mirror of
https://github.com/carlospolop/hacktricks
synced 2024-11-26 14:40:37 +00:00
155 lines
6.8 KiB
Markdown
155 lines
6.8 KiB
Markdown
# Online-Plattformen mit API
|
|
|
|
{% hint style="success" %}
|
|
Lerne & übe AWS Hacking:<img src="/.gitbook/assets/arte.png" alt="" data-size="line">[**HackTricks Training AWS Red Team Expert (ARTE)**](https://training.hacktricks.xyz/courses/arte)<img src="/.gitbook/assets/arte.png" alt="" data-size="line">\
|
|
Lerne & übe GCP Hacking: <img src="/.gitbook/assets/grte.png" alt="" data-size="line">[**HackTricks Training GCP Red Team Expert (GRTE)**<img src="/.gitbook/assets/grte.png" alt="" data-size="line">](https://training.hacktricks.xyz/courses/grte)
|
|
|
|
<details>
|
|
|
|
<summary>Unterstütze HackTricks</summary>
|
|
|
|
* Überprüfe die [**Abonnementpläne**](https://github.com/sponsors/carlospolop)!
|
|
* **Tritt der** 💬 [**Discord-Gruppe**](https://discord.gg/hRep4RUj7f) oder der [**Telegram-Gruppe**](https://t.me/peass) bei oder **folge** uns auf **Twitter** 🐦 [**@hacktricks\_live**](https://twitter.com/hacktricks\_live)**.**
|
|
* **Teile Hacking-Tricks, indem du PRs zu den** [**HackTricks**](https://github.com/carlospolop/hacktricks) und [**HackTricks Cloud**](https://github.com/carlospolop/hacktricks-cloud) GitHub-Repos einreichst.
|
|
|
|
</details>
|
|
{% endhint %}
|
|
|
|
## [ProjectHoneypot](https://www.projecthoneypot.org/)
|
|
|
|
Du kannst fragen, ob eine IP mit verdächtigen/malicious Aktivitäten in Verbindung steht. Völlig kostenlos.
|
|
|
|
## [**BotScout**](http://botscout.com/api.htm)
|
|
|
|
Überprüfe, ob die IP-Adresse mit einem Bot in Verbindung steht, der Konten registriert. Es kann auch Benutzernamen und E-Mails überprüfen. Zunächst kostenlos.
|
|
|
|
## [Hunter](https://hunter.io/)
|
|
|
|
Finde und verifiziere E-Mails.\
|
|
Einige kostenlose API-Anfragen, für mehr musst du bezahlen.\
|
|
Kommerziell?
|
|
|
|
## [AlientVault](https://otx.alienvault.com/api)
|
|
|
|
Finde bösartige Aktivitäten, die mit IPs und Domains in Verbindung stehen. Kostenlos.
|
|
|
|
## [Clearbit](https://dashboard.clearbit.com/)
|
|
|
|
Finde persönliche Daten zu einer E-Mail (Profile auf anderen Plattformen), Domain (grundlegende Unternehmensinformationen, E-Mails und Personen, die dort arbeiten) und Unternehmen (erhalte Unternehmensinformationen von E-Mails).\
|
|
Du musst bezahlen, um auf alle Möglichkeiten zuzugreifen.\
|
|
Kommerziell?
|
|
|
|
## [BuiltWith](https://builtwith.com/)
|
|
|
|
Technologien, die von Webseiten verwendet werden. Teuer...\
|
|
Kommerziell?
|
|
|
|
## [Fraudguard](https://fraudguard.io/)
|
|
|
|
Überprüfe, ob ein Host (Domain oder IP) mit verdächtigen/malicious Aktivitäten in Verbindung steht. Hat einige kostenlose API-Zugriffe.\
|
|
Kommerziell?
|
|
|
|
## [FortiGuard](https://fortiguard.com/)
|
|
|
|
Überprüfe, ob ein Host (Domain oder IP) mit verdächtigen/malicious Aktivitäten in Verbindung steht. Hat einige kostenlose API-Zugriffe.
|
|
|
|
## [SpamCop](https://www.spamcop.net/)
|
|
|
|
Gibt an, ob der Host mit Spam-Aktivitäten in Verbindung steht. Hat einige kostenlose API-Zugriffe.
|
|
|
|
## [mywot](https://www.mywot.com/)
|
|
|
|
Basierend auf Meinungen und anderen Metriken herausfinden, ob eine Domain mit verdächtigen/malicious Informationen in Verbindung steht.
|
|
|
|
## [ipinfo](https://ipinfo.io/)
|
|
|
|
Erhält grundlegende Informationen von einer IP-Adresse. Du kannst bis zu 100K pro Monat testen.
|
|
|
|
## [securitytrails](https://securitytrails.com/app/account)
|
|
|
|
Diese Plattform gibt Informationen über Domains und IP-Adressen wie Domains innerhalb einer IP oder innerhalb eines Domain-Servers, Domains, die von einer E-Mail besessen werden (finde verwandte Domains), IP-Historie von Domains (finde den Host hinter CloudFlare), alle Domains, die einen Nameserver verwenden....\
|
|
Du hast einige kostenlose Zugriffe.
|
|
|
|
## [fullcontact](https://www.fullcontact.com/)
|
|
|
|
Ermöglicht die Suche nach E-Mail, Domain oder Unternehmensnamen und das Abrufen von "persönlichen" Informationen. Es kann auch E-Mails verifizieren. Es gibt einige kostenlose Zugriffe.
|
|
|
|
## [RiskIQ](https://www.spiderfoot.net/documentation/)
|
|
|
|
Eine Menge Informationen von Domains und IPs, sogar in der kostenlosen/Community-Version.
|
|
|
|
## [\_IntelligenceX](https://intelx.io/)
|
|
|
|
Suche nach Domains, IPs und E-Mails und erhalte Informationen aus Dumps. Hat einige kostenlose Zugriffe.
|
|
|
|
## [IBM X-Force Exchange](https://exchange.xforce.ibmcloud.com/)
|
|
|
|
Suche nach IP und sammle Informationen zu verdächtigen Aktivitäten. Es gibt einige kostenlose Zugriffe.
|
|
|
|
## [Greynoise](https://viz.greynoise.io/)
|
|
|
|
Suche nach IP oder IP-Bereich und erhalte Informationen über IPs, die das Internet scannen. 15 Tage kostenloser Zugang.
|
|
|
|
## [Shodan](https://www.shodan.io/)
|
|
|
|
Erhalte Scan-Informationen einer IP-Adresse. Hat einige kostenlose API-Zugriffe.
|
|
|
|
## [Censys](https://censys.io/)
|
|
|
|
Sehr ähnlich wie Shodan.
|
|
|
|
## [buckets.grayhatwarfare.com](https://buckets.grayhatwarfare.com/)
|
|
|
|
Finde offene S3-Buckets, indem du nach Schlüsselwörtern suchst.
|
|
|
|
## [Dehashed](https://www.dehashed.com/data)
|
|
|
|
Finde geleakte Anmeldeinformationen von E-Mails und sogar Domains.\
|
|
Kommerziell?
|
|
|
|
## [psbdmp](https://psbdmp.ws/)
|
|
|
|
Suche Pastebins, in denen eine E-Mail erschienen ist. Kommerziell?
|
|
|
|
## [emailrep.io](https://emailrep.io/key)
|
|
|
|
Erhalte den Ruf einer E-Mail. Kommerziell?
|
|
|
|
## [ghostproject](https://ghostproject.fr/)
|
|
|
|
Erhalte Passwörter von geleakten E-Mails. Kommerziell?
|
|
|
|
## [Binaryedge](https://www.binaryedge.io/)
|
|
|
|
Erhalte interessante Informationen von IPs.
|
|
|
|
## [haveibeenpwned](https://haveibeenpwned.com/)
|
|
|
|
Suche nach Domain und E-Mail und erfahre, ob sie pwned wurden und welche Passwörter. Kommerziell?
|
|
|
|
### [IP2Location.io](https://www.ip2location.io/)
|
|
|
|
Es erkennt die IP-Geolokalisierung, Rechenzentrum, ASN und sogar VPN-Informationen. Es bietet 30K Abfragen pro Monat kostenlos an.
|
|
|
|
|
|
|
|
[https://dnsdumpster.com/](https://dnsdumpster.com/) (in einem kommerziellen Tool?)
|
|
|
|
[https://www.netcraft.com/](https://www.netcraft.com/) (in einem kommerziellen Tool?)
|
|
|
|
[https://www.nmmapper.com/sys/tools/subdomainfinder/](https://www.nmmapper.com/) (in einem kommerziellen Tool?)
|
|
|
|
{% hint style="success" %}
|
|
Lerne & übe AWS Hacking:<img src="/.gitbook/assets/arte.png" alt="" data-size="line">[**HackTricks Training AWS Red Team Expert (ARTE)**](https://training.hacktricks.xyz/courses/arte)<img src="/.gitbook/assets/arte.png" alt="" data-size="line">\
|
|
Lerne & übe GCP Hacking: <img src="/.gitbook/assets/grte.png" alt="" data-size="line">[**HackTricks Training GCP Red Team Expert (GRTE)**<img src="/.gitbook/assets/grte.png" alt="" data-size="line">](https://training.hacktricks.xyz/courses/grte)
|
|
|
|
<details>
|
|
|
|
<summary>Unterstütze HackTricks</summary>
|
|
|
|
* Überprüfe die [**Abonnementpläne**](https://github.com/sponsors/carlospolop)!
|
|
* **Tritt der** 💬 [**Discord-Gruppe**](https://discord.gg/hRep4RUj7f) oder der [**Telegram-Gruppe**](https://t.me/peass) bei oder **folge** uns auf **Twitter** 🐦 [**@hacktricks\_live**](https://twitter.com/hacktricks\_live)**.**
|
|
* **Teile Hacking-Tricks, indem du PRs zu den** [**HackTricks**](https://github.com/carlospolop/hacktricks) und [**HackTricks Cloud**](https://github.com/carlospolop/hacktricks-cloud) GitHub-Repos einreichst.
|
|
|
|
</details>
|
|
{% endhint %}
|