hacktricks/online-platforms-with-api.md
2024-02-10 13:11:20 +00:00

148 lines
6.4 KiB
Markdown

<details>
<summary><strong>Naučite hakovanje AWS-a od nule do heroja sa</strong> <a href="https://training.hacktricks.xyz/courses/arte"><strong>htARTE (HackTricks AWS Red Team Expert)</strong></a><strong>!</strong></summary>
Drugi načini podrške HackTricks-u:
* Ako želite videti **vašu kompaniju oglašenu na HackTricks-u** ili **preuzeti HackTricks u PDF formatu** proverite [**SUBSCRIPTION PLANS**](https://github.com/sponsors/carlospolop)!
* Nabavite [**zvanični PEASS & HackTricks swag**](https://peass.creator-spring.com)
* Otkrijte [**The PEASS Family**](https://opensea.io/collection/the-peass-family), našu kolekciju ekskluzivnih [**NFT-ova**](https://opensea.io/collection/the-peass-family)
* **Pridružite se** 💬 [**Discord grupi**](https://discord.gg/hRep4RUj7f) ili [**telegram grupi**](https://t.me/peass) ili nas **pratite** na **Twitter-u** 🐦 [**@hacktricks_live**](https://twitter.com/hacktricks_live)**.**
* **Podelite svoje hakovanje trikove slanjem PR-ova na** [**HackTricks**](https://github.com/carlospolop/hacktricks) i [**HackTricks Cloud**](https://github.com/carlospolop/hacktricks-cloud) github repozitorijume.
</details>
# [ProjectHoneypot](https://www.projecthoneypot.org/)
Možete proveriti da li je IP povezan sa sumnjivim/malignim aktivnostima. Potpuno besplatno.
# [**BotScout**](http://botscout.com/api.htm)
Proverite da li je IP adresa povezana sa botom koji registruje naloge. Takođe može proveriti korisnička imena i emailove. Na početku je besplatno.
# [Hunter](https://hunter.io/)
Pronađite i verifikujte emailove.
Neki API zahtevi su besplatni, za više morate platiti.
Komercijalno?
# [AlientVault](https://otx.alienvault.com/api)
Pronađite zlonamerne aktivnosti povezane sa IP adresama i domenima. Besplatno.
# [Clearbit](https://dashboard.clearbit.com/)
Pronađite lične podatke povezane sa emailom \(profili na drugim platformama\), domenom \(osnovne informacije o kompaniji, emailovi i ljudi koji rade\) i kompanijama \(dobijte informacije o kompaniji putem emaila\).
Morate platiti da biste pristupili svim mogućnostima.
Komercijalno?
# [BuiltWith](https://builtwith.com/)
Tehnologije koje se koriste na veb stranicama. Skupo...
Komercijalno?
# [Fraudguard](https://fraudguard.io/)
Proverite da li je host \(domen ili IP\) povezan sa sumnjivim/malignim aktivnostima. Ima neki besplatni API pristup.
Komercijalno?
# [FortiGuard](https://fortiguard.com/)
Proverite da li je host \(domen ili IP\) povezan sa sumnjivim/malignim aktivnostima. Ima neki besplatni API pristup.
# [SpamCop](https://www.spamcop.net/)
Pokazuje da li je host povezan sa spam aktivnostima. Ima neki besplatni API pristup.
# [mywot](https://www.mywot.com/)
Na osnovu mišljenja i drugih metrika saznajte da li je domen povezan sa sumnjivim/malignim informacijama.
# [ipinfo](https://ipinfo.io/)
Dobijte osnovne informacije o IP adresi. Možete testirati do 100K/mesec.
# [securitytrails](https://securitytrails.com/app/account)
Ova platforma pruža informacije o domenima i IP adresama kao što su domeni unutar IP adrese ili unutar domenskog servera, domeni u vlasništvu emaila \(pronađite povezane domene\), istorija IP adresa domena \(pronađite host iza CloudFlare-a\), svi domeni koji koriste nameserver....
Imate neki besplatan pristup.
# [fullcontact](https://www.fullcontact.com/)
Omogućava pretragu po emailu, domenu ili imenu kompanije i dobijanje "ličnih" informacija. Takođe može verifikovati emailove. Postoji neki besplatan pristup.
# [RiskIQ](https://www.spiderfoot.net/documentation/)
Puno informacija o domenima i IP adresama čak i u besplatnoj/zajedničkoj verziji.
# [\_IntelligenceX](https://intelx.io/)
Pretražujte domene, IP adrese i emailove i dobijte informacije iz dumpova. Ima neki besplatan pristup.
# [IBM X-Force Exchange](https://exchange.xforce.ibmcloud.com/)
Pretražujte po IP adresi i prikupite informacije povezane sa sumnjivim aktivnostima. Postoji neki besplatan pristup.
# [Greynoise](https://viz.greynoise.io/)
Pretražujte po IP adresi ili opsegu IP adresa i dobijte informacije o IP adresama koje skeniraju internet. 15 dana besplatnog pristupa.
# [Shodan](https://www.shodan.io/)
Dobijte informacije o skeniranju IP adrese. Ima neki besplatan API pristup.
# [Censys](https://censys.io/)
Veoma slično kao shodan
# [buckets.grayhatwarfare.com](https://buckets.grayhatwarfare.com/)
Pronađite otvorene S3 buckete pretražujući po ključnoj reči.
# [Dehashed](https://www.dehashed.com/data)
Pronađite procurele akreditive emailova čak i domena
Komercijalno?
# [psbdmp](https://psbdmp.ws/)
Pretražujte pastebin gde se pojavio email. Komercijalno?
# [emailrep.io](https://emailrep.io/key)
Dobijte reputaciju emaila. Komercijalno?
# [ghostproject](https://ghostproject.fr/)
Dobijte lozinke iz procurelih emailova. Komercijalno?
# [Binaryedge](https://www.binaryedge.io/)
Dobijte zanimljive informacije iz IP adresa
# [haveibeenpwned](https://haveibeenpwned.com/)
Pretražujte po domenu i emailu i saznajte da li je procureno i lozinke. Komercijalno?
[https://dnsdumpster.com/](https://dnsdumpster.com/)\(u komercijalnom alatu?\)
[https://www.netcraft.com/](https://www.netcraft.com/) \(u komercijalnom alatu?\)
[https://www.nmmapper.com/sys/tools/subdomainfinder/](https://www.nmmapper.com/) \(u komercijalnom alatu?\)
<details>
<summary><strong>Naučite hakovanje AWS-a od nule do heroja sa</strong> <a href="https://training.hacktricks.xyz/courses/arte"><strong>htARTE (HackTricks AWS Red Team Expert)</strong></a><strong>!</strong></summary>
Drugi načini podrške HackTricks-u:
* Ako želite videti **vašu kompaniju oglašenu na HackTricks-u** ili **preuzeti HackTricks u PDF formatu** proverite [**SUBSCRIPTION PLANS**](https://github.com/sponsors/carlospolop)!
* Nabavite [**zvanični PEASS & HackTricks swag**](https://peass.creator-spring.com)
* Otkrijte [**The PEASS Family**](https://opensea.io/collection/the-peass-family), našu kolekciju ekskluzivnih [**NFT-ova**](https://opensea.io/collection/the-peass-family)
* **Pridružite se** 💬 [**Discord grupi**](https://discord.gg/hRep4RUj7f) ili [**telegram grupi**](https://t.me/peass) ili nas **pratite** na **Twitter-u** 🐦 [**@hacktricks_live**](https://twitter.com/hacktricks_live)**.**
* **Podelite svoje hakovanje trikove slanjem PR-ova na** [**HackTricks**](https://github.com/carlospolop/hacktricks) i [**HackTricks Cloud**](https://github.com/carlospolop/hacktricks-cloud) github repozitorijume.
</details>