mirror of
https://github.com/carlospolop/hacktricks
synced 2025-02-16 22:18:27 +00:00
150 lines
6.8 KiB
Markdown
150 lines
6.8 KiB
Markdown
{% hint style="success" %}
|
|
Lernen & üben Sie AWS-Hacking:<img src="/.gitbook/assets/arte.png" alt="" data-size="line">[**HackTricks Training AWS Red Team Expert (ARTE)**](https://training.hacktricks.xyz/courses/arte)<img src="/.gitbook/assets/arte.png" alt="" data-size="line">\
|
|
Lernen & üben Sie GCP-Hacking: <img src="/.gitbook/assets/grte.png" alt="" data-size="line">[**HackTricks Training GCP Red Team Expert (GRTE)**<img src="/.gitbook/assets/grte.png" alt="" data-size="line">](https://training.hacktricks.xyz/courses/grte)
|
|
|
|
<details>
|
|
|
|
<summary>Unterstützen Sie HackTricks</summary>
|
|
|
|
* Überprüfen Sie die [**Abonnementpläne**](https://github.com/sponsors/carlospolop)!
|
|
* **Treten Sie der** 💬 [**Discord-Gruppe**](https://discord.gg/hRep4RUj7f) oder der [**Telegram-Gruppe**](https://t.me/peass) bei oder **folgen** Sie uns auf **Twitter** 🐦 [**@hacktricks\_live**](https://twitter.com/hacktricks\_live)**.**
|
|
* **Teilen Sie Hacking-Tricks, indem Sie PRs an die** [**HackTricks**](https://github.com/carlospolop/hacktricks) und [**HackTricks Cloud**](https://github.com/carlospolop/hacktricks-cloud) Github-Repositories einreichen.
|
|
|
|
</details>
|
|
{% endhint %}
|
|
|
|
|
|
# [ProjectHoneypot](https://www.projecthoneypot.org/)
|
|
|
|
Sie können überprüfen, ob eine IP mit verdächtigen/bösartigen Aktivitäten verbunden ist. Völlig kostenlos.
|
|
|
|
# [**BotScout**](http://botscout.com/api.htm)
|
|
|
|
Überprüfen Sie, ob die IP-Adresse mit einem Bot verbunden ist, der Konten registriert. Es kann auch Benutzernamen und E-Mails überprüfen. Anfangs kostenlos.
|
|
|
|
# [Hunter](https://hunter.io/)
|
|
|
|
Finden und überprüfen Sie E-Mails.
|
|
Einige kostenlose API-Anfragen kostenlos, für mehr müssen Sie bezahlen.
|
|
Kommerziell?
|
|
|
|
# [AlientVault](https://otx.alienvault.com/api)
|
|
|
|
Finden Sie bösartige Aktivitäten, die mit IPs und Domains verbunden sind. Kostenlos.
|
|
|
|
# [Clearbit](https://dashboard.clearbit.com/)
|
|
|
|
Finden Sie persönliche Daten zu einer E-Mail \(Profile auf anderen Plattformen\), Domain \(Grundlegende Unternehmensinformationen, E-Mails und Mitarbeiter\) und Unternehmen \(Erhalten Sie Unternehmensinformationen aus E-Mails\).
|
|
Sie müssen bezahlen, um auf alle Möglichkeiten zuzugreifen.
|
|
Kommerziell?
|
|
|
|
# [BuiltWith](https://builtwith.com/)
|
|
|
|
Technologien, die von Websites verwendet werden. Teuer...
|
|
Kommerziell?
|
|
|
|
# [Fraudguard](https://fraudguard.io/)
|
|
|
|
Überprüfen Sie, ob ein Host \(Domain oder IP\) mit verdächtigen/bösartigen Aktivitäten verbunden ist. Bietet einige kostenlose API-Zugriffe.
|
|
Kommerziell?
|
|
|
|
# [FortiGuard](https://fortiguard.com/)
|
|
|
|
Überprüfen Sie, ob ein Host \(Domain oder IP\) mit verdächtigen/bösartigen Aktivitäten verbunden ist. Bietet einige kostenlose API-Zugriffe.
|
|
|
|
# [SpamCop](https://www.spamcop.net/)
|
|
|
|
Zeigt an, ob ein Host mit Spam-Aktivitäten verbunden ist. Bietet einige kostenlose API-Zugriffe.
|
|
|
|
# [mywot](https://www.mywot.com/)
|
|
|
|
Basierend auf Meinungen und anderen Metriken erhalten Sie Informationen darüber, ob eine Domain mit verdächtigen/bösartigen Informationen verbunden ist.
|
|
|
|
# [ipinfo](https://ipinfo.io/)
|
|
|
|
Erhalten Sie grundlegende Informationen zu einer IP-Adresse. Sie können bis zu 100.000/Monat testen.
|
|
|
|
# [securitytrails](https://securitytrails.com/app/account)
|
|
|
|
Diese Plattform liefert Informationen zu Domains und IP-Adressen wie Domains innerhalb einer IP oder innerhalb eines Domain-Servers, Domains, die einer E-Mail gehören \(verwandte Domains finden\), IP-Verlauf von Domains \(den Host hinter CloudFlare finden\), alle Domains, die einen Nameserver verwenden....
|
|
Sie haben einige kostenlose Zugriffe.
|
|
|
|
# [fullcontact](https://www.fullcontact.com/)
|
|
|
|
Ermöglicht die Suche nach E-Mail, Domain oder Unternehmensnamen und das Abrufen von "persönlichen" Informationen. Es kann auch E-Mails überprüfen. Es gibt einige kostenlose Zugriffe.
|
|
|
|
# [RiskIQ](https://www.spiderfoot.net/documentation/)
|
|
|
|
Viele Informationen zu Domains und IPs, auch in der kostenlosen/Community-Version.
|
|
|
|
# [\_IntelligenceX](https://intelx.io/)
|
|
|
|
Suchen Sie nach Domains, IPs und E-Mails und erhalten Sie Informationen aus Dumps. Bietet einige kostenlose Zugriffe.
|
|
|
|
# [IBM X-Force Exchange](https://exchange.xforce.ibmcloud.com/)
|
|
|
|
Suchen Sie nach IP und sammeln Sie Informationen zu verdächtigen Aktivitäten. Es gibt einige kostenlose Zugriffe.
|
|
|
|
# [Greynoise](https://viz.greynoise.io/)
|
|
|
|
Suchen Sie nach IP oder IP-Bereich und erhalten Sie Informationen zu IPs, die das Internet scannen. 15 Tage kostenloser Zugriff.
|
|
|
|
# [Shodan](https://www.shodan.io/)
|
|
|
|
Erhalten Sie Scan-Informationen zu einer IP-Adresse. Bietet einige kostenlose API-Zugriffe.
|
|
|
|
# [Censys](https://censys.io/)
|
|
|
|
Sehr ähnlich wie Shodan
|
|
|
|
# [buckets.grayhatwarfare.com](https://buckets.grayhatwarfare.com/)
|
|
|
|
Finden Sie offene S3-Buckets, indem Sie nach Stichwörtern suchen.
|
|
|
|
# [Dehashed](https://www.dehashed.com/data)
|
|
|
|
Finden Sie durchgesickerte Anmeldeinformationen von E-Mails und sogar Domains
|
|
Kommerziell?
|
|
|
|
# [psbdmp](https://psbdmp.ws/)
|
|
|
|
Suchen Sie nach Pastebins, in denen eine E-Mail erschienen ist. Kommerziell?
|
|
|
|
# [emailrep.io](https://emailrep.io/key)
|
|
|
|
Erhalten Sie den Ruf einer E-Mail. Kommerziell?
|
|
|
|
# [ghostproject](https://ghostproject.fr/)
|
|
|
|
Erhalten Sie Passwörter aus durchgesickerten E-Mails. Kommerziell?
|
|
|
|
# [Binaryedge](https://www.binaryedge.io/)
|
|
|
|
Erhalten Sie interessante Informationen zu IPs
|
|
|
|
# [haveibeenpwned](https://haveibeenpwned.com/)
|
|
|
|
Suchen Sie nach Domain und E-Mail und erfahren Sie, ob sie kompromittiert wurde und Passwörter. Kommerziell?
|
|
|
|
[https://dnsdumpster.com/](https://dnsdumpster.com/)\(in einem kommerziellen Tool?\)
|
|
|
|
[https://www.netcraft.com/](https://www.netcraft.com/) \(in einem kommerziellen Tool?\)
|
|
|
|
[https://www.nmmapper.com/sys/tools/subdomainfinder/](https://www.nmmapper.com/) \(in einem kommerziellen Tool?\)
|
|
|
|
|
|
|
|
{% hint style="success" %}
|
|
Lernen & üben Sie AWS-Hacking:<img src="/.gitbook/assets/arte.png" alt="" data-size="line">[**HackTricks Training AWS Red Team Expert (ARTE)**](https://training.hacktricks.xyz/courses/arte)<img src="/.gitbook/assets/arte.png" alt="" data-size="line">\
|
|
Lernen & üben Sie GCP-Hacking: <img src="/.gitbook/assets/grte.png" alt="" data-size="line">[**HackTricks Training GCP Red Team Expert (GRTE)**<img src="/.gitbook/assets/grte.png" alt="" data-size="line">](https://training.hacktricks.xyz/courses/grte)
|
|
|
|
<details>
|
|
|
|
<summary>Unterstützen Sie HackTricks</summary>
|
|
|
|
* Überprüfen Sie die [**Abonnementpläne**](https://github.com/sponsors/carlospolop)!
|
|
* **Treten Sie der** 💬 [**Discord-Gruppe**](https://discord.gg/hRep4RUj7f) oder der [**Telegram-Gruppe**](https://t.me/peass) bei oder **folgen** Sie uns auf **Twitter** 🐦 [**@hacktricks\_live**](https://twitter.com/hacktricks\_live)**.**
|
|
* **Teilen Sie Hacking-Tricks, indem Sie PRs an die** [**HackTricks**](https://github.com/carlospolop/hacktricks) und [**HackTricks Cloud**](https://github.com/carlospolop/hacktricks-cloud) Github-Repositories einreichen.
|
|
|
|
</details>
|
|
{% endhint %}
|