mirror of
https://github.com/carlospolop/hacktricks
synced 2024-11-22 12:43:23 +00:00
150 lines
6.6 KiB
Markdown
150 lines
6.6 KiB
Markdown
{% hint style="success" %}
|
|
Aprende y practica AWS Hacking: <img src="/.gitbook/assets/arte.png" alt="" data-size="line">[**HackTricks Training AWS Red Team Expert (ARTE)**](https://training.hacktricks.xyz/courses/arte)<img src="/.gitbook/assets/arte.png" alt="" data-size="line">\
|
|
Aprende y practica GCP Hacking: <img src="/.gitbook/assets/grte.png" alt="" data-size="line">[**HackTricks Training GCP Red Team Expert (GRTE)**<img src="/.gitbook/assets/grte.png" alt="" data-size="line">](https://training.hacktricks.xyz/courses/grte)
|
|
|
|
<details>
|
|
|
|
<summary>Apoya a HackTricks</summary>
|
|
|
|
* Revisa los [**planes de suscripción**](https://github.com/sponsors/carlospolop)!
|
|
* **Únete al** 💬 [**grupo de Discord**](https://discord.gg/hRep4RUj7f) o al [**grupo de Telegram**](https://t.me/peass) o **síguenos** en **Twitter** 🐦 [**@hacktricks\_live**](https://twitter.com/hacktricks\_live)**.**
|
|
* **Comparte trucos de hacking enviando PRs a los repositorios de** [**HackTricks**](https://github.com/carlospolop/hacktricks) y [**HackTricks Cloud**](https://github.com/carlospolop/hacktricks-cloud).
|
|
|
|
</details>
|
|
{% endhint %}
|
|
|
|
|
|
# [ProjectHoneypot](https://www.projecthoneypot.org/)
|
|
|
|
Puedes preguntar si una IP está relacionada con actividades sospechosas/maliciosas. Completamente gratis.
|
|
|
|
# [**BotScout**](http://botscout.com/api.htm)
|
|
|
|
Verifica si la dirección IP está relacionada con un bot que registra cuentas. También puede verificar nombres de usuario y correos electrónicos. Inicialmente gratis.
|
|
|
|
# [Hunter](https://hunter.io/)
|
|
|
|
Encuentra y verifica correos electrónicos.
|
|
Algunas solicitudes de API gratuitas, para más necesitas pagar.
|
|
¿Comercial?
|
|
|
|
# [AlientVault](https://otx.alienvault.com/api)
|
|
|
|
Encuentra actividades maliciosas relacionadas con IPs y dominios. Gratis.
|
|
|
|
# [Clearbit](https://dashboard.clearbit.com/)
|
|
|
|
Encuentra datos personales relacionados con un correo electrónico \(perfiles en otras plataformas\), dominio \(información básica de la empresa, correos electrónicos y personas que trabajan\) y empresas \(obtén información de la empresa a partir del correo\).
|
|
Necesitas pagar para acceder a todas las posibilidades.
|
|
¿Comercial?
|
|
|
|
# [BuiltWith](https://builtwith.com/)
|
|
|
|
Tecnologías utilizadas por sitios web. Caro...
|
|
¿Comercial?
|
|
|
|
# [Fraudguard](https://fraudguard.io/)
|
|
|
|
Verifica si un host \(dominio o IP\) está relacionado con actividades sospechosas/maliciosas. Tiene acceso gratuito a la API.
|
|
¿Comercial?
|
|
|
|
# [FortiGuard](https://fortiguard.com/)
|
|
|
|
Verifica si un host \(dominio o IP\) está relacionado con actividades sospechosas/maliciosas. Tiene acceso gratuito a la API.
|
|
|
|
# [SpamCop](https://www.spamcop.net/)
|
|
|
|
Indica si un host está relacionado con actividad de spam. Tiene acceso gratuito a la API.
|
|
|
|
# [mywot](https://www.mywot.com/)
|
|
|
|
Basado en opiniones y otras métricas, muestra si un dominio está relacionado con información sospechosa/maliciosa.
|
|
|
|
# [ipinfo](https://ipinfo.io/)
|
|
|
|
Obtiene información básica de una dirección IP. Puedes probar hasta 100K/mes.
|
|
|
|
# [securitytrails](https://securitytrails.com/app/account)
|
|
|
|
Esta plataforma proporciona información sobre dominios e direcciones IP como dominios dentro de una IP o dentro de un servidor de dominio, dominios propiedad de un correo electrónico \(encuentra dominios relacionados\), historial de IP de dominios \(encuentra el host detrás de CloudFlare\), todos los dominios que utilizan un servidor de nombres....
|
|
Tienes acceso gratuito a algunas funciones.
|
|
|
|
# [fullcontact](https://www.fullcontact.com/)
|
|
|
|
Permite buscar por correo electrónico, dominio o nombre de empresa y recuperar información "personal" relacionada. También puede verificar correos electrónicos. Hay acceso gratuito a algunas funciones.
|
|
|
|
# [RiskIQ](https://www.spiderfoot.net/documentation/)
|
|
|
|
Mucha información de dominios e IPs incluso en la versión gratuita/comunitaria.
|
|
|
|
# [\_IntelligenceX](https://intelx.io/)
|
|
|
|
Busca dominios, IPs y correos electrónicos y obtén información de volcados. Tiene acceso gratuito a algunas funciones.
|
|
|
|
# [IBM X-Force Exchange](https://exchange.xforce.ibmcloud.com/)
|
|
|
|
Busca por IP y recopila información relacionada con actividades sospechosas. Hay acceso gratuito a algunas funciones.
|
|
|
|
# [Greynoise](https://viz.greynoise.io/)
|
|
|
|
Busca por IP o rango de IP y obtén información sobre IPs que escanean Internet. Acceso gratuito por 15 días.
|
|
|
|
# [Shodan](https://www.shodan.io/)
|
|
|
|
Obtén información de escaneo de una dirección IP. Tiene acceso gratuito a algunas funciones de la API.
|
|
|
|
# [Censys](https://censys.io/)
|
|
|
|
Muy similar a Shodan
|
|
|
|
# [buckets.grayhatwarfare.com](https://buckets.grayhatwarfare.com/)
|
|
|
|
Encuentra buckets S3 abiertos buscando por palabra clave.
|
|
|
|
# [Dehashed](https://www.dehashed.com/data)
|
|
|
|
Encuentra credenciales filtradas de correos electrónicos e incluso dominios
|
|
¿Comercial?
|
|
|
|
# [psbdmp](https://psbdmp.ws/)
|
|
|
|
Busca pastebins donde apareció un correo electrónico. ¿Comercial?
|
|
|
|
# [emailrep.io](https://emailrep.io/key)
|
|
|
|
Obtén la reputación de un correo. ¿Comercial?
|
|
|
|
# [ghostproject](https://ghostproject.fr/)
|
|
|
|
Obtén contraseñas de correos electrónicos filtrados. ¿Comercial?
|
|
|
|
# [Binaryedge](https://www.binaryedge.io/)
|
|
|
|
Obtén información interesante de IPs
|
|
|
|
# [haveibeenpwned](https://haveibeenpwned.com/)
|
|
|
|
Busca por dominio y correo electrónico y verifica si fue comprometido y contraseñas. ¿Comercial?
|
|
|
|
[https://dnsdumpster.com/](https://dnsdumpster.com/)\(¿en una herramienta comercial?\)
|
|
|
|
[https://www.netcraft.com/](https://www.netcraft.com/) \(¿en una herramienta comercial?\)
|
|
|
|
[https://www.nmmapper.com/sys/tools/subdomainfinder/](https://www.nmmapper.com/) \(¿en una herramienta comercial?\)
|
|
|
|
|
|
|
|
{% hint style="success" %}
|
|
Aprende y practica AWS Hacking: <img src="/.gitbook/assets/arte.png" alt="" data-size="line">[**HackTricks Training AWS Red Team Expert (ARTE)**](https://training.hacktricks.xyz/courses/arte)<img src="/.gitbook/assets/arte.png" alt="" data-size="line">\
|
|
Aprende y practica GCP Hacking: <img src="/.gitbook/assets/grte.png" alt="" data-size="line">[**HackTricks Training GCP Red Team Expert (GRTE)**<img src="/.gitbook/assets/grte.png" alt="" data-size="line">](https://training.hacktricks.xyz/courses/grte)
|
|
|
|
<details>
|
|
|
|
<summary>Apoya a HackTricks</summary>
|
|
|
|
* Revisa los [**planes de suscripción**](https://github.com/sponsors/carlospolop)!
|
|
* **Únete al** 💬 [**grupo de Discord**](https://discord.gg/hRep4RUj7f) o al [**grupo de Telegram**](https://t.me/peass) o **síguenos** en **Twitter** 🐦 [**@hacktricks\_live**](https://twitter.com/hacktricks\_live)**.**
|
|
* **Comparte trucos de hacking enviando PRs a los repositorios de** [**HackTricks**](https://github.com/carlospolop/hacktricks) y [**HackTricks Cloud**](https://github.com/carlospolop/hacktricks-cloud).
|
|
|
|
</details>
|
|
{% endhint %}
|