我现在正在尝试编写一个Maltego变换代码,以使用query.sh来搜索突破口编译数据。
代码:
#!/usr/bin/env python
# Maltego transform for grabbing Breach Compilation results locally.
from MaltegoTransform import *
import sys
import os
import subprocess
email = sys.argv[1]
mt = MaltegoTransform()
try:
dataleak = subprocess.check_output("LOCATION OF QUERY.SH" + email, shell=True).splitlines()
for info in dataleak:
mt.addEntity('maltego.Phrase', info)
else:
mt.addUIMessage("")
except Exception as e:
mt.addUIMessage(str(e))
mt.returnOutput()
@ org.simpleframework.xml.Text(数据= false, 在类中的方法'value'上为required = true,empty =) com.paterva.maltego.transform.protocol.v2api.messaging.TransformResponse $ Notification 在第26行
不确定是什么问题。
答案 0 :(得分:0)
结果
else:
mt.addUIMessage("")
except Exception as e:
mt.addUIMessage(str(e))
那段代码是问题所在。一切正常。