mirror of
https://github.com/carlospolop/hacktricks
synced 2024-12-01 08:59:30 +00:00
133 lines
5.5 KiB
Markdown
133 lines
5.5 KiB
Markdown
{% hint style="success" %}
|
||
Öğren ve AWS Hacking pratiği yap:<img src="/.gitbook/assets/arte.png" alt="" data-size="line">[**HackTricks Eğitim AWS Kırmızı Takım Uzmanı (ARTE)**](https://training.hacktricks.xyz/courses/arte)<img src="/.gitbook/assets/arte.png" alt="" data-size="line">\
|
||
Öğren ve GCP Hacking pratiği yap: <img src="/.gitbook/assets/grte.png" alt="" data-size="line">[**HackTricks Eğitim GCP Kırmızı Takım Uzmanı (GRTE)**<img src="/.gitbook/assets/grte.png" alt="" data-size="line">](https://training.hacktricks.xyz/courses/grte)
|
||
|
||
<details>
|
||
|
||
<summary>HackTricks'i Destekle</summary>
|
||
|
||
* [**Abonelik planlarını**](https://github.com/sponsors/carlospolop) kontrol et!
|
||
* 💬 [**Discord grubuna**](https://discord.gg/hRep4RUj7f) katıl veya [**telegram grubuna**](https://t.me/peass) katıl veya **bizi** **Twitter** 🐦 [**@hacktricks\_live**](https://twitter.com/hacktricks\_live)**'da takip et.**
|
||
* **Hacking püf noktalarını paylaşmak için PR göndererek** [**HackTricks**](https://github.com/carlospolop/hacktricks) ve [**HackTricks Cloud**](https://github.com/carlospolop/hacktricks-cloud) github depolarına katkıda bulun.
|
||
|
||
</details>
|
||
{% endhint %}
|
||
|
||
|
||
# [ProjectHoneypot](https://www.projecthoneypot.org/)
|
||
|
||
Bir IP'nin şüpheli/tehlikeli faaliyetlerle ilişkili olup olmadığını sorabilirsiniz. Tamamen ücretsiz.
|
||
|
||
# [**BotScout**](http://botscout.com/api.htm)
|
||
|
||
IP adresinin hesap kaydeden bir botla ilişkili olup olmadığını kontrol edin. Ayrıca kullanıcı adlarını ve e-postaları kontrol edebilir. Başlangıçta ücretsiz.
|
||
|
||
# [Hunter](https://hunter.io/)
|
||
|
||
E-postaları bulun ve doğrulayın.
|
||
Bazı ücretsiz API istekleri ücretsiz, daha fazlası için ödeme yapmanız gerekmektedir.
|
||
Ticari?
|
||
|
||
# [AlientVault](https://otx.alienvault.com/api)
|
||
|
||
IP'ler ve Alanlarla İlişkili Kötü Amaçlı Faaliyetleri Bulun. Ücretsiz.
|
||
|
||
# [Clearbit](https://dashboard.clearbit.com/)
|
||
|
||
E-posta \(diğer platformlardaki profiller\), alan \(temel şirket bilgileri, e-postalar ve çalışanlar\) ve şirketler \(e-postadan şirket bilgilerini alın\) ile ilgili kişisel verileri bulun.
|
||
Tüm olasılıklara erişmek için ödeme yapmanız gerekmektedir.
|
||
Ticari?
|
||
|
||
# [BuiltWith](https://builtwith.com/)
|
||
|
||
Web sitelerinde kullanılan teknolojiler. Pahalı...
|
||
Ticari?
|
||
|
||
# [Fraudguard](https://fraudguard.io/)
|
||
|
||
Bir ana bilgisayarın \(alan veya IP\) şüpheli/tehlikeli faaliyetlerle ilişkili olup olmadığını kontrol edin. Bazı ücretsiz API erişimi vardır.
|
||
Ticari?
|
||
|
||
# [FortiGuard](https://fortiguard.com/)
|
||
|
||
Bir ana bilgisayarın \(alan veya IP\) şüpheli/tehlikeli faaliyetlerle ilişkili olup olmadığını kontrol edin. Bazı ücretsiz API erişimi vardır.
|
||
|
||
# [SpamCop](https://www.spamcop.net/)
|
||
|
||
Ana bilgisayarın spam faaliyetleri ile ilişkili olup olmadığını belirtir. Bazı ücretsiz API erişimi vardır.
|
||
|
||
# [mywot](https://www.mywot.com/)
|
||
|
||
Görüşlere ve diğer metriklere dayanarak bir alanın şüpheli/tehlikeli bilgilerle ilişkili olup olmadığını öğrenin.
|
||
|
||
# [ipinfo](https://ipinfo.io/)
|
||
|
||
Bir IP adresinden temel bilgiler alın. Aylık 100K'ya kadar test yapabilirsiniz.
|
||
|
||
# [securitytrails](https://securitytrails.com/app/account)
|
||
|
||
Bu platform, alanlar ve IP adresleri hakkında bilgi verir; IP'nin arkasındaki hostu bulun \(CloudFlare'nin arkasındaki hostu bulun\), bir e-postaya ait alanları bulun, alanların IP geçmişini bulun, bir nameserver kullanan tüm alanları bulun....
|
||
Bazı ücretsiz erişim hakkınız vardır.
|
||
|
||
# [fullcontact](https://www.fullcontact.com/)
|
||
|
||
E-posta, alan veya şirket adına göre arama yapmanıza ve ilişkili "kişisel" bilgileri almanıza olanak tanır. Ayrıca e-postaları doğrulayabilir. Bazı ücretsiz erişim hakkı vardır.
|
||
|
||
# [RiskIQ](https://www.spiderfoot.net/documentation/)
|
||
|
||
Ücretsiz/topluluk sürümünde bile alanlar ve IP'ler hakkında çok fazla bilgi.
|
||
|
||
# [\_IntelligenceX](https://intelx.io/)
|
||
|
||
Alanları, IP'leri ve e-postaları arayın ve dökümlerden bilgi alın. Bazı ücretsiz erişim hakkınız vardır.
|
||
|
||
# [IBM X-Force Exchange](https://exchange.xforce.ibmcloud.com/)
|
||
|
||
IP'ye göre arama yapın ve şüpheli faaliyetlerle ilgili bilgileri toplayın. Bazı ücretsiz erişim hakkınız vardır.
|
||
|
||
# [Greynoise](https://viz.greynoise.io/)
|
||
|
||
IP veya IP aralığına göre arama yapın ve İnterneti tarama yapan IP'ler hakkında bilgi edinin. 15 gün ücretsiz erişim.
|
||
|
||
# [Shodan](https://www.shodan.io/)
|
||
|
||
Bir IP adresinin tarama bilgilerini alın. Bazı ücretsiz API erişimi vardır.
|
||
|
||
# [Censys](https://censys.io/)
|
||
|
||
Shodan'a çok benzer
|
||
|
||
# [buckets.grayhatwarfare.com](https://buckets.grayhatwarfare.com/)
|
||
|
||
Anahtar kelimeye göre arama yaparak açık S3 kovalarını bulun.
|
||
|
||
# [Dehashed](https://www.dehashed.com/data)
|
||
|
||
E-postaların ve hatta alanların sızdırılan kimlik bilgilerini bulun
|
||
Ticari?
|
||
|
||
# [psbdmp](https://psbdmp.ws/)
|
||
|
||
Bir e-postanın göründüğü pastebinleri arayın. Ticari?
|
||
|
||
# [emailrep.io](https://emailrep.io/key)
|
||
|
||
Bir e-postanın itibarını alın. Ticari?
|
||
|
||
# [ghostproject](https://ghostproject.fr/)
|
||
|
||
Sızdırılan e-postalardan şifreleri alın. Ticari?
|
||
|
||
# [Binaryedge](https://www.binaryedge.io/)
|
||
|
||
IP'lerden ilginç bilgiler edinin
|
||
|
||
# [haveibeenpwned](https://haveibeenpwned.com/)
|
||
|
||
Alan ve e-posta ile arama yapın ve sızdırıldıysa ve şifrelerin alınıp alınmadığını öğrenin. Ticari?
|
||
|
||
[https://dnsdumpster.com/](https://dnsdumpster.com/)\(ticari bir araçta mı?\)
|
||
|
||
[https://www.netcraft.com/](https://www.netcraft.com/) \(ticari bir araçta mı?\)
|
||
|
||
[https://www.nmmapper.com/sys/tools/subdomainfinder/](https://www.nmmapper.com/) \(ticari bir araçta mı?\)
|