×

libdnet 渗透测试

libdnet(Python渗透测试工具都有哪些)

admin admin 发表于2024-01-21 10:39:41 浏览33 评论0

抢沙发发表评论

大家好,今天小编来为大家解答以下的问题,关于libdnet,Python渗透测试工具都有哪些这个很多人还不知道,现在让我们一起来看看吧!

本文目录

Python渗透测试工具都有哪些

网络

Scapy, Scapy3k: 发送,嗅探,分析和伪造网络数据包。可用作交互式包处理程序或单独作为一个库

pypcap, Pcapy, pylibpcap: 几个不同 libpcap 捆绑的python库

libdnet: 低级网络路由,包括端口查看和以太网帧的转发

dpkt: 快速,轻量数据包创建和分析,面向基本的 TCP/IP 协议

Impacket: 伪造和解码网络数据包,支持高级协议如 NMB 和 SMB

pynids: libnids 封装提供网络嗅探,IP 包碎片重组,TCP 流重组和端口扫描侦查

Dirtbags py-pcap: 无需 libpcap 库支持读取 pcap 文件

flowgrep: 通过正则表达式查找数据包中的 Payloads

Knock Subdomain Scan: 通过字典枚举目标子域名

SubBrute: 快速的子域名枚举工具

Mallory: 可扩展的 TCP/UDP 中间人代理工具,可以实时修改非标准协议

Pytbull: 灵活的 IDS/IPS 测试框架(附带超过300个测试样例)

调试和逆向工程

Paimei: 逆向工程框架,包含PyDBG, PIDA , pGRAPH

Immunity Debugger: 脚本 GUI 和命令行调试器

mona.py: Immunity Debugger 中的扩展,用于代替 pvefindaddr

IDAPython: IDA pro 中的插件,集成 Python 编程语言,允许脚本在 IDA Pro 中执行

PyEMU: 全脚本实现的英特尔32位仿真器,用于恶意软件分析

pefile: 读取并处理 PE 文件

pydasm: Python 封装的libdasm

PyDbgEng: Python 封装的微软 Windows 调试引擎

uhooker: 截获 DLL 或内存中任意地址可执行文件的 API 调用

diStorm: AMD64 下的反汇编库

python-ptrace: Python 写的使用 ptrace 的调试器

vdb/vtrace: vtrace 是用 Python 实现的跨平台调试 API, vdb 是使用它的调试器

Androguard: 安卓应用程序的逆向分析工具

Capstone: 一个轻量级的多平台多架构支持的反汇编框架。支持包括ARM,ARM64,MIPS和x86/x64平台

PyBFD: GNU 二进制文件描述(BFD)库的 Python 接口

Fuzzing

Sulley: 一个模糊器开发和模糊测试的框架,由多个可扩展的构件组成的

Peach Fuzzing Platform: 可扩展的模糊测试框架(v2版本 是用 Python 语言编写的)

antiparser: 模糊测试和故障注入的 API

TAOF: (The Art of Fuzzing, 模糊的艺术)包含 ProxyFuzz, 一个中间人网络模糊测试工具

untidy: 针对 XML 模糊测试工具

Powerfuzzer: 高度自动化和可完全定制的 Web 模糊测试工具

SMUDGE: 纯 Python 实现的网络协议模糊测试

Mistress: 基于预设模式,侦测实时文件格式和侦测畸形数据中的协议

Fuzzbox: 媒体多编码器的模糊测试

Forensic Fuzzing Tools: 通过生成模糊测试用的文件,文件系统和包含模糊测试文件的文件系统,来测试取证工具的鲁棒性

Windows IPC Fuzzing Tools: 使用 Windows 进程间通信机制进行模糊测试的工具

WSBang: 基于 Web 服务自动化测试 SOAP 安全性

Construct: 用于解析和构建数据格式(二进制或文本)的库

fuzzer.py(feliam): 由 Felipe Andres Manzano 编写的简单模糊测试工具

Fusil: 用于编写模糊测试程序的 Python 库

Web

Requests: 优雅,简单,人性化的 HTTP 库

HTTPie: 人性化的类似 cURL 命令行的 HTTP 客户端

ProxMon: 处理代理日志和报告发现的问题

WSMap: 寻找 Web 服务器和发现文件

Twill: 从命令行界面浏览网页。支持自动化网络测试

Ghost.py: Python 写的 WebKit Web 客户端

Windmill: Web 测试工具帮助你轻松实现自动化调试 Web 应用

FunkLoad: Web 功能和负载测试

spynner: Python 写的 Web浏览模块支持 Javascript/AJAX

python-spidermonkey: 是 Mozilla JS 引擎在 Python 上的移植,允许调用 Javascript 脚本和函数

mitmproxy: 支持 SSL 的 HTTP 代理。可以在控制台接口实时检查和网络流量

pathod/pathoc: 变态的 HTTP/S 守护进程,用于测试和折磨 HTTP 客户端

Dot1XClient有没有linux的版本啊

可以用xsupplicant或者mdc-ssdxsupplicant(1)下载xsupplicant.zip文件,解压,得到如下几个包libdnet-1.6.tar.gzlibpcap-0.7.1.tar.gzopenssl-0.9.7b.tar.gzxsupplicant-0.6.tar.gz(2)安装libdnettar zxvf libdnet-1.6.tar.gzcd libdnet-1.6./configuremake && make install(3)安装libpcattar zxvf libpcap-0.7.1.tar.gzcd libpcap-0.7.1./configuremake && make install(4)安装openssltar zxvf openssl-0.9.7b.tar.gzcd openssl0.9.7b./config shared (!!!注意此处必须加上“shared”,让后面把openssl编译成共享库,否则在运行xsupplicant时将出错!!!)make && make install(5)安装xsupplicanttar zxvf xsupplicant-0.6.tar.gzcd xsupplicant./configuremake && make install(6)配置xsupplicantmkdir /etc/1x/ (xsupplicant启动时将从/etc/1x/目录下读取配置文件1x.conf)cp etc/1x.conf /etc/1x/1x.conf (!!!注意,1x.conf文件在xsupplicant目录的etc/下,非系统的/etc/目录,故命令行中的第一个etc前无“/” !!!)/etc/1x/1x.confdefault :id = 你的帐号 default :auth = EAPdefault :type = wireddefault ref = md5 (不一定要改,启动时自动检测)把 default :first_auth = "/sbin/dhclient eth0" 注释掉即 #default :first_auth = "/sbin/dhclient eth0"(7)建立软链接:cd /usr/libln -s libcrypto.so libcrypto.so.0.9.7ln -s libssl.so libssl.so.0.9.7(icon_cool.gif启动xsupplicant,这里提供两种启动方式:a.直接在命令行键入:#xsupplicant此时xsupplicant将从/etc/1x/1x.conf读取有关信息,然后让你输入认证密码,正确输入密码后即完成认证过程。认证完成后必须让xsupplicant继续运行。b.在命令行键入 :xsupplicant -i eth0 -u 你的帐号 -p 你的密码 &这是旧版本的,新版的只需要双击,OK就,自动安装了。mdc-ssd(不能在2.6.0内核上使用)1.先下载并安装343649-mdc-ssd-01.1.2-1.i386.rpm在安装时 rpm -Uvh 343649-mdc-ssd-01.1.2-1.i386.rpm --nodeps (注意:此处一定要家--nodeps参数,否则要出错. 说的是缺少libssl.so.1 和libcrypto.so.1 这两个库函数)2.建立库联接cd /usr/libln -s libssl.so libssl.so.1ln -s libcrypto.so libcrypto.so.1主意:如果在/usr/lib目录下没有libssl.so和libcrypto.so,则要安装openssl-0.9.7b.tar.gz(在43.125有),先把它拷贝到/tmp目录下,在解压.在配置时要加参数,即 ./config shared.3.mdc-ssd配置cd /etc/mdc-ssd/配置ifcfg把eth0 120 30 120 3 13 1 /etc/mdc-ssd/eth0/trustedCA.pem - - test - 把13该为4,把test该为自己的帐号.cd eth0配置chap-secrets文件# identity server secret# -------- ------ ---- 123456 * 123456把identity下面该为自己的帐号,把secret下面改为自己的密码.配置tls-secrets(主意:如果不修改这个文件,将会20妙后断线) 123456 /etc/mdc-ssd/eth0/mycert.pem - 123456把前面的123456改为自己帐号,后面的123456改为自己的密码.4.起动mdc-ssd可以有两种方法,一是把网卡设为DHCP自动获取ip,在运行是用ifup,即mdc-ssd & ifup eth0二.自己给网卡设置ip等参数,则运行mdc-ssd即可

我就想不明白了,scapy 这么好用,为什么 libdnet 那么难装

 土壤的组成  土壤由固相(矿物质、有机质)、液相(土壤水分或溶液)和气相(土壤空气)等三相物质四种成分有机地组成。  按容积计,在较理想的土壤中矿物质约占38—45%,有机质约占5—12%,孔隙约占50%。按重量计,矿物质占固相部分的90—95%以上,有机质约占1—10%。  一般来说,土壤是地球的最上层,我们在其上挖、犁,植物在其上能生长。土壤覆盖了陆地的大部分。一个地区土壤的类型依赖于许多因素,包括当地的气候和降雨、地形、水在本地区的运动、矿产成分和形成土壤的岩石碎片、栖息在土壤里的动物、生长在这里的植物、附近的人类活动等等。这些变化的因素使得每一种土壤具有特殊的混合成分。大部分土壤是如下物质的混合物:  (1)无机物——已经风化成沙、淤泥、黏土的小颗粒的岩石  (2)有机物——分解的植物和动物遗体和肥料,统称为腐殖质,来自于拉丁语的“earth”(土地)  (3)水  (4)空气  典型的菜园土可能包含45%的无机物,5%的有机物,25%的水分和25%的空气。如图所示。  土壤通常是分层的,最上面的一层是表层上,是能找到腐殖质、植物的根和活的动物(如微生物和蚯蚓)的地方。腐殖质越多,表层土越肥沃。在一些地方,例如一些森林的地面,有许多的腐殖质以至于形成一个在其他所有东西之上的一个隔离层。在表层土之下是下层土,它可能包含的黏土比率更大,含有的有机质更少。在下层土之下是风化岩石,再往下就是坚硬的岩床。  伴随着黏土和沙,许多土壤包含一定量的淤泥质。淤泥质比沙子更细,比黏土更粗糙,它经常被风和水带到离它的发源地很远的地方。淤泥质是农作物生产所需要的,是好土壤的重要的组成。如果没有淤泥质,沙和黏土土壤会变得坚硬而结实。

关于libdnet和Python渗透测试工具都有哪些的介绍到此就结束了,不知道你从中找到你需要的信息了吗 ?如果你还想了解更多这方面的信息,记得收藏关注本站。