Porch -Pirate-最全面的邮递员侦察/OSINT客户和框架 促进了自动发现和开发API端点和致力于工作区 集合 请求 用户 用户和团队的秘密

taibeihacker

Moderator
AVvXsEhGoLlraSMMeYNcwN3LKr6ZFHWgaJYWxZMRC9xndrGHzA-FMNE1c5A0VbZtpvtEI4BGOKySItA-E5HWlKd9zQrnj-x-T62yp9v1BfOf2-M04gMShJqudbE9MaX4nZ_wRGNlsJb2QcFAeDZYVIUC3_hrEre6Y_ouXuSEVExaWpZCevgjoU3knUcbkXdU-Ngx=w640-h320

Porch Pirate最初是一种工具,可以快速发现Postman Secret,并逐渐开始发展为Postman的多功能回收/OSINT框架。尽管现有工具是概念的很好的证明,但他们只试图将非常具体的关键字识别为“秘密”,并且在非常有限的位置,而无需考虑侦察以外的秘密。我们意识到我们需要“秘密无关”的功能,并且具有足够的灵活性来捕获仍然提供进攻价值的假阳性。
门廊海盗列举并提出敏感结果(全球秘密,唯一标题,端点,查询参数,授权等),例如:
工作区收集请求用户团队

Installation​

Python3 -m PIP安装porch-Pirate

Using the client​

AVvXsEj4B141zVr9ecowwxw_hFPaSHfaC_jiugs_Whh3leWIT6srDWZrSduPaMw4I8eRe1Wq3Q1EP5bLuNNg6f2rylh96ImSn7uScXDZGgSP-P4ZQVkUgfJpUco7anrQpXxdvN614xOHMT8VA17WWjMd_OdxNvxBtGWtrpbefoWF83-ebEAZbOBya3t7DXWqW9OW=w640-h608

Porch海盗客户可用于以快速而简单的方式对公共邮政实体进行评论。有预期的工作流和特定的关键字通常可以最大化结果。这些方法可以位于我们的Blog:Plundering Postman with Porch Pirate上。
Porch Pirate支持以下参数,该参数将在集合,工作区或用户上执行。
- 全球群体-Collections-Requests -urls-Dump-Raw-Curl

Simple Search​

Porch-Pirate -S'ococa-Cola.com'

Get Workspace Globals​

默认情况下,Porch Pirate将在所有活动和无效的环境中显示,如果它们在Workpace中定义了所有活动和无效的环境。使用工作区ID(通过执行简单搜索或自动搜索转储找到)提供一个-W参数,以提取工作区的Globals以及其他信息。
Porch-Pirate -W ABD6BDED-AC31-4DD5-87D6-AA4A399071B8 :01

Dump Workspace​

当发现一个有趣的结果时,可以通过简单的搜索找到一个有趣的结果时,我们可以为-W提供- dump命令的工作空间ID,以启动- dump命令从工作空间及其集群中提取信息。
Porch Pirate -W ABD6BDED-AC31-4DD5-87D6-AA4A3999071B8 - DUMP

Automatic Search and Globals Extraction​

PORCH PIRATE可以按照- gllobals参数提供简单的搜索术语。门廊海盗将倾倒与简单搜索中发现的结果相关的所有相关工作空间,但前提是有定义的全球范围。这对于快速识别潜在有趣的工作区以进一步研究特别有用。
Porch-Pirate -s'Shopify' - 全球

Automatic Search Dump​

Porch Pirate可以按照-Dump的参数提供一个简单的搜索词。门廊海盗将倾倒与简单搜索中发现的结果相关的所有相关工作空间和集合。这对于快速筛选潜在有趣的结果特别有用。
Porch-Pirate -s'coca-cola.com' - Dump

Extract URLs from Workspace​

使用Porch Pirate的一种特别有用的方法是从工作区中提取所有URL并将其导出到另一个用于模糊的工具。
Porch-Pirate -W ABD6BDED-AC31-4DD5-87D6-AA4A399071B8 -URLS

Automatic URL Extraction​

PORCH PIRATE将从工作空间及其收集术语中递归提取所有URL。
Porch-Pirate -s'coca-cola.com'-urls

Show Collections in a Workspace​

Porch-Pirate -W ABD6BDED-AC31-4DD5-87D56-AA4A39999071B8-收集-Collections-Collections

Show Workspace Requests​

-1010 Porch-Pirate -W abd6bded-ac31-4dd5-87d6-aa4a399071b8 --raw

Show raw JSON​

porch-pirate -w abd6bded-ac31-4dd5-87d6-aa4a399071b8 --raw

Show Entity Information​

porch-pirate -w WORKSPACE_ID porch-pirate -c Collection_ID Porch-Pirate -R Request_ID Porch-Pirate -U用户名/TeamName

Convert Request to Curl​

Porch Pirate可以在提供请求ID时构建卷发请求,以易于测试。
porch-pirate -r 11055256-b1529390-18d2-4dce-812f-ee4d33bffd38 --curl

Use a proxy​

porch-pirate -s coca-cola.com --proxy 127.0.0.1:8080

Using as a library​

Searching​

p=孔隙素()
print(p.search('coca-cola.com'))

Get Workspace Collections​

p=porchpretate()
打印(P.Collections('4127FDDA-08BE-4F34-AF0E-A8BDC06EFABA'))

Dumping a Workspace​

P=Porchpretate()
collections=json.loads(p.Collections('4127FDDA-08BE-4F34-AF0E-A8BDC06EFABA'))))
用于集合中的收集['data'] :
请求=收集['请求']
releasts:中的r
request_data=p.request(r ['id'])
打印(request_data)

Grabbing a Workspace's Globals​

p=porchpretrate()
print(P.WorkSpace_globals('4127FDDA-08BE-4F34-AF0E-A8BDC06EFABA'))

Other Examples​

其他图书馆用法示例可以位于示例目录中,其中包含以下示例3:示例3:
dump_workspace.py format_search_results.py format_workspace_collections.py format_workspace_globals.py get_collection.py get_collections.py get_profile.py get_request.py get_statistics.py get_team.py get_user.py get_workspace.py recursive_globals_from_search.py request_to_curl.py search.py search_by_page.py workspace_collections.py
 
返回
上方