mirror of
https://github.com/carlospolop/hacktricks
synced 2024-12-12 06:12:55 +00:00
151 lines
6.6 KiB
Markdown
151 lines
6.6 KiB
Markdown
<details>
|
||
|
||
<summary><a href="https://cloud.hacktricks.xyz/pentesting-cloud/pentesting-cloud-methodology"><strong>☁️ HackTricks云 ☁️</strong></a> -<a href="https://twitter.com/hacktricks_live"><strong>🐦 推特 🐦</strong></a> - <a href="https://www.twitch.tv/hacktricks_live/schedule"><strong>🎙️ Twitch 🎙️</strong></a> - <a href="https://www.youtube.com/@hacktricks_LIVE"><strong>🎥 YouTube 🎥</strong></a></summary>
|
||
|
||
- 你在一个**网络安全公司**工作吗?想要在HackTricks中看到你的**公司广告**吗?或者想要**获取PEASS的最新版本或下载HackTricks的PDF**吗?请查看[**订阅计划**](https://github.com/sponsors/carlospolop)!
|
||
|
||
- 发现我们的独家[**NFT收藏品The PEASS Family**](https://opensea.io/collection/the-peass-family)
|
||
|
||
- 获取[**官方PEASS和HackTricks周边**](https://peass.creator-spring.com)
|
||
|
||
- **加入**[**💬**](https://emojipedia.org/speech-balloon/) [**Discord群组**](https://discord.gg/hRep4RUj7f) 或者 [**Telegram群组**](https://t.me/peass) 或者**关注**我在**Twitter**上的[**🐦**](https://github.com/carlospolop/hacktricks/tree/7af18b62b3bdc423e11444677a6a73d4043511e9/\[https:/emojipedia.org/bird/README.md)[**@carlospolopm**](https://twitter.com/hacktricks_live)**。**
|
||
|
||
- **通过向[hacktricks仓库](https://github.com/carlospolop/hacktricks)和[hacktricks-cloud仓库](https://github.com/carlospolop/hacktricks-cloud)提交PR来分享你的黑客技巧**。
|
||
|
||
</details>
|
||
|
||
|
||
# [ProjectHoneypot](https://www.projecthoneypot.org/)
|
||
|
||
你可以查询一个IP是否与可疑/恶意活动有关。完全免费。
|
||
|
||
# [**BotScout**](http://botscout.com/api.htm)
|
||
|
||
检查IP地址是否与注册账户的机器人有关。它还可以检查用户名和电子邮件。最初是免费的。
|
||
|
||
# [Hunter](https://hunter.io/)
|
||
|
||
查找和验证电子邮件。
|
||
一些免费的API请求,更多的需要付费。
|
||
商业?
|
||
|
||
# [AlientVault](https://otx.alienvault.com/api)
|
||
|
||
查找与IP和域名相关的恶意活动。免费。
|
||
|
||
# [Clearbit](https://dashboard.clearbit.com/)
|
||
|
||
查找与电子邮件相关的个人数据(在其他平台上的个人资料),域名(基本公司信息、邮件和工作人员)和公司(通过邮件获取公司信息)。
|
||
你需要付费才能访问所有的功能。
|
||
商业?
|
||
|
||
# [BuiltWith](https://builtwith.com/)
|
||
|
||
网站使用的技术。昂贵...
|
||
商业?
|
||
|
||
# [Fraudguard](https://fraudguard.io/)
|
||
|
||
检查主机(域名或IP)是否与可疑/恶意活动有关。有一些免费的API访问。
|
||
商业?
|
||
|
||
# [FortiGuard](https://fortiguard.com/)
|
||
|
||
检查主机(域名或IP)是否与可疑/恶意活动有关。有一些免费的API访问。
|
||
|
||
# [SpamCop](https://www.spamcop.net/)
|
||
|
||
指示主机是否与垃圾邮件活动有关。有一些免费的API访问。
|
||
|
||
# [mywot](https://www.mywot.com/)
|
||
|
||
基于意见和其他指标,判断一个域名是否与可疑/恶意信息有关。
|
||
|
||
# [ipinfo](https://ipinfo.io/)
|
||
|
||
获取IP地址的基本信息。你可以每月测试多达100K次。
|
||
|
||
# [securitytrails](https://securitytrails.com/app/account)
|
||
|
||
这个平台提供有关域名和IP地址的信息,比如IP内的域名或域名服务器内的域名,由电子邮件拥有的域名(查找相关的域名),域名的IP历史记录(查找CloudFlare背后的主机),使用某个名称服务器的所有域名等等。
|
||
你有一些免费的访问权限。
|
||
|
||
# [fullcontact](https://www.fullcontact.com/)
|
||
|
||
允许通过电子邮件、域名或公司名称搜索并检索相关的“个人”信息。它还可以验证电子邮件。有一些免费的访问权限。
|
||
|
||
# [RiskIQ](https://www.spiderfoot.net/documentation/)
|
||
|
||
关于域名和IP的大量信息,即使在免费/社区版本中也是如此。
|
||
|
||
# [\_IntelligenceX](https://intelx.io/)
|
||
|
||
搜索域名、IP和电子邮件,并从转储中获取信息。有一些免费的访问权限。
|
||
|
||
# [IBM X-Force Exchange](https://exchange.xforce.ibmcloud.com/)
|
||
|
||
通过IP搜索并收集与可疑活动相关的信息。有一些免费的访问权限。
|
||
|
||
# [Greynoise](https://viz.greynoise.io/)
|
||
|
||
通过IP或IP范围搜索并获取有关正在扫描互联网的IP的信息。15天免费访问。
|
||
|
||
# [Shodan](https://www.shodan.io/)
|
||
|
||
获取IP地址的扫描信息。有一些免费的API访问。
|
||
|
||
# [Censys](https://censys.io/)
|
||
|
||
与Shodan非常相似。
|
||
|
||
# [buckets.grayhatwarfare.com](https://buckets.grayhatwarfare.com/)
|
||
|
||
通过关键字搜索开放的S3存储桶。
|
||
|
||
# [Dehashed](https://www.dehashed.com/data)
|
||
|
||
查找泄露的电子邮件凭据,甚至是域名
|
||
商业?
|
||
|
||
# [psbdmp](https://psbdmp.ws/)
|
||
|
||
搜索过去出现过电子邮件的粘贴板。商业?
|
||
|
||
# [emailrep.io](https://emailrep.io/key)
|
||
|
||
获取邮件的声誉。商业?
|
||
|
||
# [ghostproject](https://ghostproject.fr/)
|
||
|
||
从泄露的电子邮件中获取密码。商业?
|
||
|
||
# [Binaryedge](https://www.binaryedge.io/)
|
||
|
||
从IP获取有趣的信息
|
||
|
||
# [haveibeenpwned](https://haveibeenpwned.com/)
|
||
|
||
通过域名和电子邮件搜索,并获取是否被入侵和密码。商业?
|
||
|
||
[https://dnsdumpster.com/](https://dnsdumpster.com/)\(在商业工具中?\)
|
||
|
||
[https://www.netcraft.com/](https://www.netcraft.com/) \(在商业工具中?\)
|
||
|
||
[https://www.nmmapper.com/sys/tools/subdomainfinder/](https://www.nmmapper.com/) \(在商业工具中?\)
|
||
|
||
|
||
|
||
<details>
|
||
|
||
<summary><a href="https://cloud.hacktricks.xyz/pentesting-cloud/pentesting-cloud-methodology"><strong>☁️ HackTricks云 ☁️</strong></a> -<a href="https://twitter.com/hacktricks_live"><strong>🐦 推特 🐦</strong></a> - <a href="https://www.twitch.tv/hacktricks_live/schedule"><strong>🎙️ Twitch 🎙️</strong></a> - <a href="https://www.youtube.com/@hacktricks_LIVE"><strong>🎥 YouTube 🎥</strong></a></summary>
|
||
|
||
- 你在一个**网络安全公司**工作吗?想要在HackTricks中看到你的**公司广告**吗?或者想要**获取PEASS的最新版本或下载HackTricks的PDF**吗?请查看[**订阅计划**](https://github.com/sponsors/carlospolop)!
|
||
|
||
- 发现我们的独家[**NFT收藏品The PEASS Family**](https://opensea.io/collection/the-peass-family)
|
||
|
||
- 获取[**官方PEASS和HackTricks周边**](https://peass.creator-spring.com)
|
||
- **加入** [💬](https://emojipedia.org/speech-balloon/) [Discord 群组](https://discord.gg/hRep4RUj7f) 或 [Telegram 群组](https://t.me/peass) 或 **关注**我的 **Twitter** [🐦](https://github.com/carlospolop/hacktricks/tree/7af18b62b3bdc423e11444677a6a73d4043511e9/\[https:/emojipedia.org/bird/README.md)[@carlospolopm](https://twitter.com/hacktricks_live)**。**
|
||
|
||
- **通过向 [hacktricks 仓库](https://github.com/carlospolop/hacktricks) 和 [hacktricks-cloud 仓库](https://github.com/carlospolop/hacktricks-cloud) 提交 PR 来分享你的黑客技巧**。
|
||
|
||
</details>
|