mirror of
https://github.com/carlospolop/hacktricks
synced 2024-11-22 20:53:37 +00:00
150 lines
6.2 KiB
Markdown
150 lines
6.2 KiB
Markdown
{% hint style="success" %}
|
|
Leer & oefen AWS-hacking:<img src="/.gitbook/assets/arte.png" alt="" data-size="line">[**HackTricks Opleiding AWS Red Team Expert (ARTE)**](https://training.hacktricks.xyz/courses/arte)<img src="/.gitbook/assets/arte.png" alt="" data-size="line">\
|
|
Leer & oefen GCP-hacking: <img src="/.gitbook/assets/grte.png" alt="" data-size="line">[**HackTricks Opleiding GCP Red Team Expert (GRTE)**<img src="/.gitbook/assets/grte.png" alt="" data-size="line">](https://training.hacktricks.xyz/courses/grte)
|
|
|
|
<details>
|
|
|
|
<summary>Ondersteun HackTricks</summary>
|
|
|
|
* Controleer de [**abonnementsplannen**](https://github.com/sponsors/carlospolop)!
|
|
* **Sluit aan by die** 💬 [**Discord-groep**](https://discord.gg/hRep4RUj7f) of die [**telegram-groep**](https://t.me/peass) of **volg** ons op **Twitter** 🐦 [**@hacktricks\_live**](https://twitter.com/hacktricks\_live)**.**
|
|
* **Deel hacking-truuks deur PR's in te dien by die** [**HackTricks**](https://github.com/carlospolop/hacktricks) en [**HackTricks Cloud**](https://github.com/carlospolop/hacktricks-cloud) github-opslag.
|
|
|
|
</details>
|
|
{% endhint %}
|
|
|
|
|
|
# [ProjectHoneypot](https://www.projecthoneypot.org/)
|
|
|
|
Jy kan vra of 'n IP verband hou met verdagte/boosaardige aktiwiteite. Heeltemal gratis.
|
|
|
|
# [**BotScout**](http://botscout.com/api.htm)
|
|
|
|
Kyk of die IP-adres verband hou met 'n bot wat rekeninge registreer. Dit kan ook gebruikersname en e-posse nagaan. Aanvanklik gratis.
|
|
|
|
# [Hunter](https://hunter.io/)
|
|
|
|
Vind en verifieer e-posse.
|
|
Sommige gratis API-versoeke gratis, vir meer moet jy betaal.
|
|
Kommersieel?
|
|
|
|
# [AlientVault](https://otx.alienvault.com/api)
|
|
|
|
Vind boosaardige aktiwiteite wat verband hou met IP's en domeine. Gratis.
|
|
|
|
# [Clearbit](https://dashboard.clearbit.com/)
|
|
|
|
Vind verwante persoonlike data vir 'n e-pos \(profiele op ander platforms\), domein \(basiese maatskappy-inligting, e-posse en mense wat werk\) en maatskappye \(kry maatskappy-inligting vanaf e-pos\).
|
|
Jy moet betaal om toegang tot al die moontlikhede te verkry.
|
|
Kommersieel?
|
|
|
|
# [BuiltWith](https://builtwith.com/)
|
|
|
|
Tegnologieë wat deur webwerwe gebruik word. Duur...
|
|
Kommersieel?
|
|
|
|
# [Fraudguard](https://fraudguard.io/)
|
|
|
|
Kyk of 'n gasheer \(domein of IP\) verband hou met verdagte/boosaardige aktiwiteite. Het 'n paar gratis API-toegang.
|
|
Kommersieel?
|
|
|
|
# [FortiGuard](https://fortiguard.com/)
|
|
|
|
Kyk of 'n gasheer \(domein of IP\) verband hou met verdagte/boosaardige aktiwiteite. Het 'n paar gratis API-toegang.
|
|
|
|
# [SpamCop](https://www.spamcop.net/)
|
|
|
|
Dui aan of 'n gasheer verband hou met spam-aktiwiteit. Het 'n paar gratis API-toegang.
|
|
|
|
# [mywot](https://www.mywot.com/)
|
|
|
|
Gebaseer op menings en ander metriek kry of 'n domein verband hou met verdagte/boosaardige inligting.
|
|
|
|
# [ipinfo](https://ipinfo.io/)
|
|
|
|
Kry basiese inligting vanaf 'n IP-adres. Jy kan tot 100K/maand toets.
|
|
|
|
# [securitytrails](https://securitytrails.com/app/account)
|
|
|
|
Hierdie platform gee inligting oor domeine en IP-adresse soos domeine binne 'n IP of binne 'n domeinbediener, domeine wat deur 'n e-pos besit word \(vind verwante domeine\), IP-geskiedenis van domeine \(vind die gasheer agter CloudFlare\), alle domeine wat 'n naamsbediener gebruik....
|
|
Jy het 'n paar gratis toegang.
|
|
|
|
# [fullcontact](https://www.fullcontact.com/)
|
|
|
|
Laat toe om te soek op e-pos, domein of maatskappy naam en "persoonlike" inligting te kry. Dit kan ook e-posse verifieer. Daar is 'n paar gratis toegang.
|
|
|
|
# [RiskIQ](https://www.spiderfoot.net/documentation/)
|
|
|
|
Baie inligting van domeine en IP's selfs in die gratis/gemeenskapsweergawe.
|
|
|
|
# [\_IntelligenceX](https://intelx.io/)
|
|
|
|
Soek domeine, IP's en e-posse en kry inligting vanaf stortings. Het 'n paar gratis toegang.
|
|
|
|
# [IBM X-Force Exchange](https://exchange.xforce.ibmcloud.com/)
|
|
|
|
Soek op IP en kry inligting wat verband hou met verdagte aktiwiteite. Daar is 'n paar gratis toegang.
|
|
|
|
# [Greynoise](https://viz.greynoise.io/)
|
|
|
|
Soek op IP of IP-reeks en kry inligting oor IP's wat die Internet skandeer. 15 dae gratis toegang.
|
|
|
|
# [Shodan](https://www.shodan.io/)
|
|
|
|
Kry skandeerinligting van 'n IP-adres. Het 'n paar gratis API-toegang.
|
|
|
|
# [Censys](https://censys.io/)
|
|
|
|
Baie soortgelyk aan shodan
|
|
|
|
# [buckets.grayhatwarfare.com](https://buckets.grayhatwarfare.com/)
|
|
|
|
Vind oop S3-emmers deur te soek op sleutelwoord.
|
|
|
|
# [Dehashed](https://www.dehashed.com/data)
|
|
|
|
Vind uitgelekde geloofsbriewe van e-posse en selfs domeine
|
|
Kommersieel?
|
|
|
|
# [psbdmp](https://psbdmp.ws/)
|
|
|
|
Soek na pastebins waar 'n e-pos verskyn het. Kommersieel?
|
|
|
|
# [emailrep.io](https://emailrep.io/key)
|
|
|
|
Kry reputasie van 'n e-pos. Kommersieel?
|
|
|
|
# [ghostproject](https://ghostproject.fr/)
|
|
|
|
Kry wagwoorde van uitgelekte e-posse. Kommersieel?
|
|
|
|
# [Binaryedge](https://www.binaryedge.io/)
|
|
|
|
Kry interessante inligting vanaf IP's
|
|
|
|
# [haveibeenpwned](https://haveibeenpwned.com/)
|
|
|
|
Soek op domein en e-pos en kry of dit gekompromitteer is en wagwoorde. Kommersieel?
|
|
|
|
[https://dnsdumpster.com/](https://dnsdumpster.com/)\(in 'n kommersiële instrument?\)
|
|
|
|
[https://www.netcraft.com/](https://www.netcraft.com/) \(in 'n kommersiële instrument?\)
|
|
|
|
[https://www.nmmapper.com/sys/tools/subdomainfinder/](https://www.nmmapper.com/) \(in 'n kommersiële instrument?\)
|
|
|
|
|
|
|
|
{% hint style="success" %}
|
|
Leer & oefen AWS-hacking:<img src="/.gitbook/assets/arte.png" alt="" data-size="line">[**HackTricks Opleiding AWS Red Team Expert (ARTE)**](https://training.hacktricks.xyz/courses/arte)<img src="/.gitbook/assets/arte.png" alt="" data-size="line">\
|
|
Leer & oefen GCP-hacking: <img src="/.gitbook/assets/grte.png" alt="" data-size="line">[**HackTricks Opleiding GCP Red Team Expert (GRTE)**<img src="/.gitbook/assets/grte.png" alt="" data-size="line">](https://training.hacktricks.xyz/courses/grte)
|
|
|
|
<details>
|
|
|
|
<summary>Ondersteun HackTricks</summary>
|
|
|
|
* Controleer die [**abonnementsplanne**](https://github.com/sponsors/carlospolop)!
|
|
* **Sluit aan by die** 💬 [**Discord-groep**](https://discord.gg/hRep4RUj7f) of die [**telegram-groep**](https://t.me/peass) of **volg** ons op **Twitter** 🐦 [**@hacktricks\_live**](https://twitter.com/hacktricks\_live)**.**
|
|
* **Deel hacking-truuks deur PR's in te dien by die** [**HackTricks**](https://github.com/carlospolop/hacktricks) en [**HackTricks Cloud**](https://github.com/carlospolop/hacktricks-cloud) github-opslag.
|
|
|
|
</details>
|
|
{% endhint %}
|