mirror of
https://github.com/carlospolop/hacktricks
synced 2024-11-22 12:43:23 +00:00
153 lines
7.9 KiB
Markdown
153 lines
7.9 KiB
Markdown
# オンラインプラットフォームとAPI
|
||
|
||
<details>
|
||
|
||
<summary><strong>ゼロからヒーローまでAWSハッキングを学ぶ</strong> <a href="https://training.hacktricks.xyz/courses/arte"><strong>htARTE(HackTricks AWS Red Team Expert)</strong></a><strong>!</strong></summary>
|
||
|
||
HackTricksをサポートする他の方法:
|
||
|
||
- **HackTricksで企業を宣伝したい**場合や**HackTricksをPDFでダウンロード**したい場合は、[**サブスクリプションプラン**](https://github.com/sponsors/carlospolop)をチェックしてください!
|
||
- [**公式PEASS&HackTricksグッズ**](https://peass.creator-spring.com)を入手する
|
||
- [**The PEASS Family**](https://opensea.io/collection/the-peass-family)を発見し、独占的な[**NFTs**](https://opensea.io/collection/the-peass-family)を入手する
|
||
- **💬 [Discordグループ](https://discord.gg/hRep4RUj7f)**に参加するか、[**telegramグループ**](https://t.me/peass)に参加するか、**Twitter** 🐦で私たちをフォローする [**@hacktricks\_live**](https://twitter.com/hacktricks\_live)**。**
|
||
- **ハッキングテクニックを共有するために** [**HackTricks**](https://github.com/carlospolop/hacktricks)と[**HackTricks Cloud**](https://github.com/carlospolop/hacktricks-cloud)のGitHubリポジトリにPRを提出する
|
||
|
||
</details>
|
||
|
||
## [ProjectHoneypot](https://www.projecthoneypot.org/)
|
||
|
||
IPが疑わしい/悪意のある活動に関連しているかどうかを尋ねることができます。完全に無料です。
|
||
|
||
## [**BotScout**](http://botscout.com/api.htm)
|
||
|
||
IPアドレスがアカウント登録ボットに関連しているかどうかをチェックします。ユーザー名やメールアドレスもチェックできます。最初は無料です。
|
||
|
||
## [Hunter](https://hunter.io/)
|
||
|
||
メールを見つけて検証します。\
|
||
一部のAPIリクエストは無料ですが、それ以上は有料です。\
|
||
商用?
|
||
|
||
## [AlientVault](https://otx.alienvault.com/api)
|
||
|
||
IPやドメインに関連する悪意のある活動を見つけます。無料です。
|
||
|
||
## [Clearbit](https://dashboard.clearbit.com/)
|
||
|
||
メール(他のプラットフォームのプロファイル)、ドメイン(基本的な企業情報、メール、従事者情報)、企業(メールから企業情報を取得)に関連する個人データを見つけます。\
|
||
すべての機能にアクセスするには支払う必要があります。\
|
||
商用?
|
||
|
||
## [BuiltWith](https://builtwith.com/)
|
||
|
||
Webサイトで使用されている技術を調べます。高価です...\
|
||
商用?
|
||
|
||
## [Fraudguard](https://fraudguard.io/)
|
||
|
||
ホスト(ドメインまたはIP)が疑わしい/悪意のある活動と関連しているかどうかをチェックします。一部の無料APIアクセスがあります。\
|
||
商用?
|
||
|
||
## [FortiGuard](https://fortiguard.com/)
|
||
|
||
ホスト(ドメインまたはIP)が疑わしい/悪意のある活動と関連しているかどうかをチェックします。一部の無料APIアクセスがあります。
|
||
|
||
## [SpamCop](https://www.spamcop.net/)
|
||
|
||
ホストがスパム活動に関連しているかどうかを示します。一部の無料APIアクセスがあります。
|
||
|
||
## [mywot](https://www.mywot.com/)
|
||
|
||
意見やその他の指標に基づいて、ドメインが疑わしい/悪意のある情報と関連しているかどうかを取得します。
|
||
|
||
## [ipinfo](https://ipinfo.io/)
|
||
|
||
IPアドレスから基本情報を取得します。1か月につき最大10万回テストできます。
|
||
|
||
## [securitytrails](https://securitytrails.com/app/account)
|
||
|
||
このプラットフォームは、ドメインやIPアドレスに関する情報を提供します。IP内のドメインやドメインサーバー内のドメイン、メールによって所有されているドメイン(関連するドメインを見つける)、ドメインのIP履歴(CloudFlareの背後にあるホストを見つける)、名前サーバーを使用するすべてのドメインなどが含まれます。\
|
||
一部の無料アクセスがあります。
|
||
|
||
## [fullcontact](https://www.fullcontact.com/)
|
||
|
||
メール、ドメイン、または企業名で検索して関連する「個人」情報を取得できます。また、メールを検証することもできます。一部の無料アクセスがあります。
|
||
|
||
## [RiskIQ](https://www.spiderfoot.net/documentation/)
|
||
|
||
無料/コミュニティバージョンでも、多くの情報をドメインやIPから取得できます。
|
||
|
||
## [\_IntelligenceX](https://intelx.io/)
|
||
|
||
ドメイン、IP、メールを検索してダンプから情報を取得できます。一部の無料アクセスがあります。
|
||
|
||
## [IBM X-Force Exchange](https://exchange.xforce.ibmcloud.com/)
|
||
|
||
IPで検索し、疑わしい活動に関連する情報を収集できます。一部の無料アクセスがあります。
|
||
|
||
## [Greynoise](https://viz.greynoise.io/)
|
||
|
||
IPまたはIP範囲で検索し、インターネットをスキャンしているIPに関する情報を取得できます。15日間の無料アクセスがあります。
|
||
|
||
## [Shodan](https://www.shodan.io/)
|
||
|
||
IPアドレスのスキャン情報を取得できます。一部の無料APIアクセスがあります。
|
||
|
||
## [Censys](https://censys.io/)
|
||
|
||
Shodanに非常に似ています
|
||
|
||
## [buckets.grayhatwarfare.com](https://buckets.grayhatwarfare.com/)
|
||
|
||
キーワードで検索してオープンなS3バケットを見つけます。
|
||
|
||
## [Dehashed](https://www.dehashed.com/data)
|
||
|
||
メールやドメインの漏洩した資格情報を見つけます\
|
||
商用?
|
||
|
||
## [psbdmp](https://psbdmp.ws/)
|
||
|
||
過去に特定のメールが表示されたペーストビンを検索します。商用?
|
||
|
||
## [emailrep.io](https://emailrep.io/key)
|
||
|
||
メールの評判を取得します。商用?
|
||
|
||
## [ghostproject](https://ghostproject.fr/)
|
||
|
||
漏洩したメールからパスワードを取得します。商用?
|
||
|
||
## [Binaryedge](https://www.binaryedge.io/)
|
||
|
||
IPから興味深い情報を取得します
|
||
|
||
## [haveibeenpwned](https://haveibeenpwned.com/)
|
||
|
||
ドメインやメールで検索し、それが侵害されたかどうか、パスワードが漏洩したかを取得します。商用?
|
||
|
||
### [IP2Location.io](https://www.ip2location.io/)
|
||
|
||
IPの地理位置、データセンター、ASN、さらにVPN情報を検出します。1か月につき無料で30,000クエリを提供します。
|
||
|
||
|
||
|
||
[https://dnsdumpster.com/](https://dnsdumpster.com/)(商用ツール内?)
|
||
|
||
[https://www.netcraft.com/](https://www.netcraft.com/) (商用ツール内?)
|
||
|
||
[https://www.nmmapper.com/sys/tools/subdomainfinder/](https://www.nmmapper.com/) (商用ツール内?)
|
||
|
||
<details>
|
||
|
||
<summary><strong>ゼロからヒーローまでAWSハッキングを学ぶ</strong> <a href="https://training.hacktricks.xyz/courses/arte"><strong>htARTE(HackTricks AWS Red Team Expert)</strong></a><strong>!</strong></summary>
|
||
|
||
HackTricksをサポートする他の方法:
|
||
|
||
- **HackTricksで企業を宣伝したい**場合や**HackTricksをPDFでダウンロード**したい場合は、[**サブスクリプションプラン**](https://github.com/sponsors/carlospolop)をチェックしてください!
|
||
- [**公式PEASS&HackTricksグッズ**](https://peass.creator-spring.com)を入手する
|
||
- [**The PEASS Family**](https://opensea.io/collection/the-peass-family)を発見し、独占的な[**NFTs**](https://opensea.io/collection/the-peass-family)を入手する
|
||
- **💬 [Discordグループ](https://discord.gg/hRep4RUj7f)**に参加するか、[**telegramグループ**](https://t.me/peass)に参加するか、**Twitter** 🐦で私たちをフォローする [**@hacktricks\_live**](https://twitter.com/hacktricks\_live)**。**
|
||
- **ハッキングテクニックを共有するために** [**HackTricks**](https://github.com/carlospolop/hacktricks)と[**HackTricks Cloud**](https://github.com/carlospolop/hacktricks-cloud)のGitHubリポジトリにPRを提出する
|
||
|
||
</details>
|