关于Pinkerton
Pinkerton是一款功能强大的JavaScript文件爬虫与敏感信息扫描工具,该工具基于纯Python 3开发,在该工具的帮助下,广大研究人员可以轻松爬取JavaScript文件,并尝试从中搜索和寻找敏感信息泄漏。
功能特性
1、支持与ProxyChains整合使用;
2、扫描速度快;
3、低RAM和CPU消耗;
4、源代码完全开源;
5、基于纯Python 3开发;
6、跨平台支持;
工具要求
Python 3
其他Python依赖库
工具下载&安装
由于该工具基于Python 3开发,因此我们首先需要在本地设备上安装并配置好Python 3环境。接下来,广大研究人员可以使用下列命令将该项目源码克隆至本地:
git clone https://github.com/oppsec/pinkerton.git
然后切换到项目目录中,使用pip3命令和项目提供的requirements.txt文件安装该工具所需的其他依赖组件:
cd pinkerton
pip3 install -r requirements.txt
Docker使用
如果你想要在一个Docker容器中使用Pinkerton,请先将项目源码克隆至本地:
git clone https://github.com/oppsec/pinkerton.git
然后构建Docker镜像:
sudo docker build -t pinkerton:latest .
最后运行容器即可:
sudo docker run pinkerton:latest
工具运行
安装完成后,我们就可以直接运行工具主脚本来执行扫描与测试了:
python3 main.py -u https://example.com
工具运行截图
工具使用演示
演示视频:https://asciinema.org/a/SDDtLFRPcauGY1Z5WFLcsc0dI
许可证协议
本项目的开发与发布遵循MIT开源许可证协议。
项目地址
Pinkerton:https://github.com/oppsec/Pinkerton
原文始发于微信公众号(FreeBuf):Pinkerton:一款功能强大的JavaScript文件爬虫与敏感信息扫描工具
免责声明:文章中涉及的程序(方法)可能带有攻击性,仅供安全研究与教学之用,读者将其信息做其他用途,由读者承担全部法律及连带责任,本站不承担任何法律及连带责任;如有问题可邮件联系(建议使用企业邮箱或有效邮箱,避免邮件被拦截,联系方式见首页),望知悉。
- 左青龙
- 微信扫一扫
-
- 右白虎
- 微信扫一扫
-
评论