hacktricks/todo/online-platforms-with-api.md

155 lines
6.8 KiB
Markdown

# Online-Plattformen mit API
{% hint style="success" %}
Lerne & übe AWS Hacking:<img src="/.gitbook/assets/arte.png" alt="" data-size="line">[**HackTricks Training AWS Red Team Expert (ARTE)**](https://training.hacktricks.xyz/courses/arte)<img src="/.gitbook/assets/arte.png" alt="" data-size="line">\
Lerne & übe GCP Hacking: <img src="/.gitbook/assets/grte.png" alt="" data-size="line">[**HackTricks Training GCP Red Team Expert (GRTE)**<img src="/.gitbook/assets/grte.png" alt="" data-size="line">](https://training.hacktricks.xyz/courses/grte)
<details>
<summary>Unterstütze HackTricks</summary>
* Überprüfe die [**Abonnementpläne**](https://github.com/sponsors/carlospolop)!
* **Tritt der** 💬 [**Discord-Gruppe**](https://discord.gg/hRep4RUj7f) oder der [**Telegram-Gruppe**](https://t.me/peass) bei oder **folge** uns auf **Twitter** 🐦 [**@hacktricks\_live**](https://twitter.com/hacktricks\_live)**.**
* **Teile Hacking-Tricks, indem du PRs zu den** [**HackTricks**](https://github.com/carlospolop/hacktricks) und [**HackTricks Cloud**](https://github.com/carlospolop/hacktricks-cloud) GitHub-Repos einreichst.
</details>
{% endhint %}
## [ProjectHoneypot](https://www.projecthoneypot.org/)
Du kannst fragen, ob eine IP mit verdächtigen/malicious Aktivitäten in Verbindung steht. Völlig kostenlos.
## [**BotScout**](http://botscout.com/api.htm)
Überprüfe, ob die IP-Adresse mit einem Bot in Verbindung steht, der Konten registriert. Es kann auch Benutzernamen und E-Mails überprüfen. Zunächst kostenlos.
## [Hunter](https://hunter.io/)
Finde und verifiziere E-Mails.\
Einige kostenlose API-Anfragen, für mehr musst du bezahlen.\
Kommerziell?
## [AlientVault](https://otx.alienvault.com/api)
Finde bösartige Aktivitäten, die mit IPs und Domains in Verbindung stehen. Kostenlos.
## [Clearbit](https://dashboard.clearbit.com/)
Finde persönliche Daten zu einer E-Mail (Profile auf anderen Plattformen), Domain (grundlegende Unternehmensinformationen, E-Mails und Personen, die dort arbeiten) und Unternehmen (erhalte Unternehmensinformationen von E-Mails).\
Du musst bezahlen, um auf alle Möglichkeiten zuzugreifen.\
Kommerziell?
## [BuiltWith](https://builtwith.com/)
Technologien, die von Webseiten verwendet werden. Teuer...\
Kommerziell?
## [Fraudguard](https://fraudguard.io/)
Überprüfe, ob ein Host (Domain oder IP) mit verdächtigen/malicious Aktivitäten in Verbindung steht. Hat einige kostenlose API-Zugriffe.\
Kommerziell?
## [FortiGuard](https://fortiguard.com/)
Überprüfe, ob ein Host (Domain oder IP) mit verdächtigen/malicious Aktivitäten in Verbindung steht. Hat einige kostenlose API-Zugriffe.
## [SpamCop](https://www.spamcop.net/)
Gibt an, ob der Host mit Spam-Aktivitäten in Verbindung steht. Hat einige kostenlose API-Zugriffe.
## [mywot](https://www.mywot.com/)
Basierend auf Meinungen und anderen Metriken herausfinden, ob eine Domain mit verdächtigen/malicious Informationen in Verbindung steht.
## [ipinfo](https://ipinfo.io/)
Erhält grundlegende Informationen von einer IP-Adresse. Du kannst bis zu 100K pro Monat testen.
## [securitytrails](https://securitytrails.com/app/account)
Diese Plattform gibt Informationen über Domains und IP-Adressen wie Domains innerhalb einer IP oder innerhalb eines Domain-Servers, Domains, die von einer E-Mail besessen werden (finde verwandte Domains), IP-Historie von Domains (finde den Host hinter CloudFlare), alle Domains, die einen Nameserver verwenden....\
Du hast einige kostenlose Zugriffe.
## [fullcontact](https://www.fullcontact.com/)
Ermöglicht die Suche nach E-Mail, Domain oder Unternehmensnamen und das Abrufen von "persönlichen" Informationen. Es kann auch E-Mails verifizieren. Es gibt einige kostenlose Zugriffe.
## [RiskIQ](https://www.spiderfoot.net/documentation/)
Eine Menge Informationen von Domains und IPs, sogar in der kostenlosen/Community-Version.
## [\_IntelligenceX](https://intelx.io/)
Suche nach Domains, IPs und E-Mails und erhalte Informationen aus Dumps. Hat einige kostenlose Zugriffe.
## [IBM X-Force Exchange](https://exchange.xforce.ibmcloud.com/)
Suche nach IP und sammle Informationen zu verdächtigen Aktivitäten. Es gibt einige kostenlose Zugriffe.
## [Greynoise](https://viz.greynoise.io/)
Suche nach IP oder IP-Bereich und erhalte Informationen über IPs, die das Internet scannen. 15 Tage kostenloser Zugang.
## [Shodan](https://www.shodan.io/)
Erhalte Scan-Informationen einer IP-Adresse. Hat einige kostenlose API-Zugriffe.
## [Censys](https://censys.io/)
Sehr ähnlich wie Shodan.
## [buckets.grayhatwarfare.com](https://buckets.grayhatwarfare.com/)
Finde offene S3-Buckets, indem du nach Schlüsselwörtern suchst.
## [Dehashed](https://www.dehashed.com/data)
Finde geleakte Anmeldeinformationen von E-Mails und sogar Domains.\
Kommerziell?
## [psbdmp](https://psbdmp.ws/)
Suche Pastebins, in denen eine E-Mail erschienen ist. Kommerziell?
## [emailrep.io](https://emailrep.io/key)
Erhalte den Ruf einer E-Mail. Kommerziell?
## [ghostproject](https://ghostproject.fr/)
Erhalte Passwörter von geleakten E-Mails. Kommerziell?
## [Binaryedge](https://www.binaryedge.io/)
Erhalte interessante Informationen von IPs.
## [haveibeenpwned](https://haveibeenpwned.com/)
Suche nach Domain und E-Mail und erfahre, ob sie pwned wurden und welche Passwörter. Kommerziell?
### [IP2Location.io](https://www.ip2location.io/)
Es erkennt die IP-Geolokalisierung, Rechenzentrum, ASN und sogar VPN-Informationen. Es bietet 30K Abfragen pro Monat kostenlos an.
[https://dnsdumpster.com/](https://dnsdumpster.com/) (in einem kommerziellen Tool?)
[https://www.netcraft.com/](https://www.netcraft.com/) (in einem kommerziellen Tool?)
[https://www.nmmapper.com/sys/tools/subdomainfinder/](https://www.nmmapper.com/) (in einem kommerziellen Tool?)
{% hint style="success" %}
Lerne & übe AWS Hacking:<img src="/.gitbook/assets/arte.png" alt="" data-size="line">[**HackTricks Training AWS Red Team Expert (ARTE)**](https://training.hacktricks.xyz/courses/arte)<img src="/.gitbook/assets/arte.png" alt="" data-size="line">\
Lerne & übe GCP Hacking: <img src="/.gitbook/assets/grte.png" alt="" data-size="line">[**HackTricks Training GCP Red Team Expert (GRTE)**<img src="/.gitbook/assets/grte.png" alt="" data-size="line">](https://training.hacktricks.xyz/courses/grte)
<details>
<summary>Unterstütze HackTricks</summary>
* Überprüfe die [**Abonnementpläne**](https://github.com/sponsors/carlospolop)!
* **Tritt der** 💬 [**Discord-Gruppe**](https://discord.gg/hRep4RUj7f) oder der [**Telegram-Gruppe**](https://t.me/peass) bei oder **folge** uns auf **Twitter** 🐦 [**@hacktricks\_live**](https://twitter.com/hacktricks\_live)**.**
* **Teile Hacking-Tricks, indem du PRs zu den** [**HackTricks**](https://github.com/carlospolop/hacktricks) und [**HackTricks Cloud**](https://github.com/carlospolop/hacktricks-cloud) GitHub-Repos einreichst.
</details>
{% endhint %}