# Online Platforms with API

<details>

<summary><strong>从零开始学习AWS黑客技术，成为专家</strong> <a href="https://training.hacktricks.xyz/courses/arte"><strong>htARTE（HackTricks AWS红队专家）</strong></a><strong>！</strong></summary>

支持HackTricks的其他方式：

* 如果您想看到您的**公司在HackTricks中做广告**或**下载PDF格式的HackTricks**，请查看[**订阅计划**](https://github.com/sponsors/carlospolop)!
* 获取[**官方PEASS & HackTricks周边产品**](https://peass.creator-spring.com)
* 探索[**PEASS家族**](https://opensea.io/collection/the-peass-family)，我们的独家[**NFTs**](https://opensea.io/collection/the-peass-family)
* **加入** 💬 [**Discord群**](https://discord.gg/hRep4RUj7f) 或 [**电报群**](https://t.me/peass) 或 **关注**我们的**Twitter** 🐦 [**@hacktricks\_live**](https://twitter.com/hacktricks_live)**。**
* 通过向[**HackTricks**](https://github.com/carlospolop/hacktricks)和[**HackTricks Cloud**](https://github.com/carlospolop/hacktricks-cloud) github仓库提交PR来分享您的黑客技巧。

</details>

## [ProjectHoneypot](https://www.projecthoneypot.org/)

您可以查询IP是否涉及可疑/恶意活动。完全免费。

## [**BotScout**](http://botscout.com/api.htm)

检查IP地址是否与注册账户的机器人相关。它还可以检查用户名和电子邮件。最初免费。

## [Hunter](https://hunter.io/)

查找并验证电子邮件。\
一些免费API请求，需要付费获取更多。\
商业用途？

## [AlientVault](https://otx.alienvault.com/api)

查找与IP和域相关的恶意活动。免费。

## [Clearbit](https://dashboard.clearbit.com/)

查找与电子邮件（其他平台上的个人资料）、域（基本公司信息、邮件和工作人员）和公司（从邮件获取公司信息）相关的个人数据。\
您需要付费才能访问所有可能性。\
商业用途？

## [BuiltWith](https://builtwith.com/)

网站使用的技术。昂贵...\
商业用途？

## [Fraudguard](https://fraudguard.io/)

检查主机（域或IP）是否与可疑/恶意活动相关。有一些免费API访问。\
商业用途？

## [FortiGuard](https://fortiguard.com/)

检查主机（域或IP）是否与可疑/恶意活动相关。有一些免费API访问。

## [SpamCop](https://www.spamcop.net/)

指示主机是否与垃圾邮件活动相关。有一些免费API访问。

## [mywot](https://www.mywot.com/)

基于意见和其他指标，了解域名是否与可疑/恶意信息相关。

## [ipinfo](https://ipinfo.io/)

从IP地址获取基本信息。您可以每月测试高达100K次。

## [securitytrails](https://securitytrails.com/app/account)

此平台提供有关域名和IP地址的信息，如IP内的域或域服务器内的域，由电子邮件拥有的域（查找相关域），域的IP历史记录（查找CloudFlare背后的主机），使用某个名称服务器的所有域....\
您有一些免费访问权限。

## [fullcontact](https://www.fullcontact.com/)

允许通过电子邮件、域或公司名称搜索并检索相关的“个人”信息。还可以验证电子邮件。有一些免费访问。

## [RiskIQ](https://www.spiderfoot.net/documentation/)

即使在免费/社区版本中也可以获得有关域和IP的大量信息。

## [\_IntelligenceX](https://intelx.io/)

搜索域、IP和电子邮件，并从转储中获取信息。有一些免费访问。

## [IBM X-Force Exchange](https://exchange.xforce.ibmcloud.com/)

通过IP搜索并收集与可疑活动相关的信息。有一些免费访问。

## [Greynoise](https://viz.greynoise.io/)

通过IP或IP范围搜索并获取有关扫描互联网的IP的信息。15天免费访问。

## [Shodan](https://www.shodan.io/)

获取IP地址的扫描信息。有一些免费API访问。

## [Censys](https://censys.io/)

与shodan非常相似

## [buckets.grayhatwarfare.com](https://buckets.grayhatwarfare.com/)

通过关键字搜索找到开放的S3存储桶。

## [Dehashed](https://www.dehashed.com/data)

查找泄露的电子邮件和域的凭据\
商业用途？

## [psbdmp](https://psbdmp.ws/)

搜索过去出现电子邮件的pastebins。商业用途？

## [emailrep.io](https://emailrep.io/key)

获取邮件的声誉。商业用途？

## [ghostproject](https://ghostproject.fr/)

从泄露的电子邮件获取密码。商业用途？

## [Binaryedge](https://www.binaryedge.io/)

从IP地址获取有趣的信息

## [haveibeenpwned](https://haveibeenpwned.com/)

通过域和电子邮件搜索，查看是否被入侵以及密码。商业用途？

### [IP2Location.io](https://www.ip2location.io/)

它可以检测IP地理位置、数据中心、ASN甚至VPN信息。每月提供免费30K次查询。

<https://dnsdumpster.com/>(在商业工具中？)

<https://www.netcraft.com/> (在商业工具中？)

[https://www.nmmapper.com/sys/tools/subdomainfinder/](https://www.nmmapper.com/) (在商业工具中？)

<details>

<summary><strong>从零开始学习AWS黑客技术，成为专家</strong> <a href="https://training.hacktricks.xyz/courses/arte"><strong>htARTE（HackTricks AWS红队专家）</strong></a><strong>！</strong></summary>

支持HackTricks的其他方式：

* 如果您想看到您的**公司在HackTricks中做广告**或**下载PDF格式的HackTricks**，请查看[**订阅计划**](https://github.com/sponsors/carlospolop)!
* 获取[**官方PEASS & HackTricks周边产品**](https://peass.creator-spring.com)
* 探索[**PEASS家族**](https://opensea.io/collection/the-peass-family)，我们的独家[**NFTs**](https://opensea.io/collection/the-peass-family)
* **加入** 💬 [**Discord群**](https://discord.gg/hRep4RUj7f) 或 [**电报群**](https://t.me/peass) 或 **关注**我们的**Twitter** 🐦 [**@hacktricks\_live**](https://twitter.com/hacktricks_live)**。**
* 通过向[**HackTricks**](https://github.com/carlospolop/hacktricks)和[**HackTricks Cloud**](https://github.com/carlospolop/hacktricks-cloud) github仓库提交PR来分享您的黑客技巧。

</details>


---

# Agent Instructions: Querying This Documentation

If you need additional information that is not directly available in this page, you can query the documentation dynamically by asking a question.

Perform an HTTP GET request on the current page URL with the `ask` query parameter:

```
GET https://hacktricks.xsx.tw/todo/online-platforms-with-api.md?ask=<question>
```

The question should be specific, self-contained, and written in natural language.
The response will contain a direct answer to the question and relevant excerpts and sources from the documentation.

Use this mechanism when the answer is not explicitly present in the current page, you need clarification or additional context, or you want to retrieve related documentation sections.
