黑客24小时在线接单网站

破解系统,专业黑客,黑客业务,渗透接单,黑客网站

自动化渗透测试工具基于插件(软件渗透测试工具)

本文目录一览:

一般大公司UI自动化测试使用什么工具呢

1、Selenium:该软件是一个用于Web应用程序测试的工具。其测试直接运行在浏览器中,支持的浏览器包括IE、Mozilla Firefox、Mozilla Suite等。支持Net、Java、Perl等不同语言的测试脚本。

2、Soapui:SoapUI是一款开源测试工具,通过soap/http来检查、调用、实现Web Service的功能/负载/符合性测试。可快速的帮助用户进行http的接口测试,并且还支持进行检查,监控、符合等功能。

3、Robot Framework:该软件是一款python编写的功能自动化测试框架。具备良好的可扩展性,支持关键字驱动,可以同时测试多种类型的客户端或者接口,可以进行分布式测试执行。主要用于轮次很多的验收测试和验收测试驱动开发。

4、QTP:该软件提供符合所有主要应用软件环境的功能测试和回归测试的自动化。采用关键字驱动的理念以简化测试用例的创建和维护。它让用户可以直接录制屏幕上的操作流程,自动生成功能测试或者回归测试用例。

5、Jmeter:JMeter是Apache组织的开放源代码项目,它是功能和性能测试的工具,100%的用java实现;可以用于测试静态或者动态资源的性能(文件、Servlets、Perl脚本、java对象、数据库和查询、ftp服务器或者其他的资源)。

参考资料来源:百度百科-Selenium

参考资料来源:百度百科-Soapui

参考资料来源:百度百科-Robot Framework

参考资料来源:百度百科-QTP

参考资料来源:百度百科-Jmeter

红队最喜欢的18 种优秀的网络安全渗透工具

Bishop labs用了两期博客,前后各总结了9个红队工具,共计18个红队使用的优秀渗透工具,其博客文章也提及,这份清单不是决定性的,也仅用于参考。

创建者: @IAmMandatory

用途:允许 谷歌 Chrome 浏览器将受害者的浏览器变成测试代理。

优点: CursedChrome 可以很容易地在红队参与期间模拟恶意浏览器扩展。用来劫持 Chrome 浏览器,绕过大多数 2FA 或其他可能存在的安全保护,并利用 cookie 来访问任何基于网络的目标。

创建者: @symbolcrash1

用途: Universal Loader 是一个 Golang 库,可以跨多个平台(Linux、Windows 和 OSX)从内存中加载共享库,而无需CGO。

优点: Universal Loader 可以用在新的 Apple M1 芯片上,值得一提的是,这个 Golang 库没有使用 memfd,这使它成为第一个这样做的 Golang Linux 加载器。由于这两个原因,Universal Loader 是一个相当令人印象深刻的红队工具。

创建者: QSecure Labs

用途: Overlord 是一个基于 Python 的控制台命令行界面,用于自动化红队基础设施。

优点: 在红队参与期间能够根据需要快速启动安全基础设施非常重要,该工具可以节省大量时间,然后可以将这些时间用于进行一些实际的黑客攻击。

创作者: @LittleJoeTables和@rkervell

用途: Sliver是一个用 Golang 编写的跨平台通用植入框架。

优点: 这个工具是两位 Bishop Fox 研究人员的创意,所以我们的偏见可能会表现出来。类似于商业工具Cobalt Strike。使 Sliver 值得注意的是诸如使用每个二进制混淆的动态代码生成、多个和可扩展的出口协议以及支持多个操作员同时控制植入物等功能。此外,它易于使用且运行速度快。

创作者: @tillson_

用途: 使用 Githound 来定位暴露的 API 密钥和其他围绕 GitHub 浮动的敏感信息。该工具通过模式匹配、提交 历史 搜索和“独特的结果评分系统”工作。

优点: 像 Githound 这样的秘密窃取工具并不少见,但这并没有使这个工具(或其他类似工具)的价值降低。Githound 的一些可能用例包括检测暴露的客户 API 密钥以及员工 API 令牌。如果您进行漏洞赏金,此工具可用于添加书签 - 有些人报告说,由于它,因此获得了数千美元的赏金。

创作者: @browninfosecguy

用途: 这个工具的名字说明了一切,在 PowerShell 中轻松地为 Microsoft Active Directory 设置实验室。

优点: 速度很快,效果很好。可以使用此工具来确保您针对 Active Directory 使用的任何漏洞利用都已完善,然后再将其引入客户端环境。对于只想更轻松地测试 Active Directory 的渗透测试员来说非常有用。

创建者: Microsoft Azure 红队

用途: 可以使用 Stormspotter 更好地可视化 Azure 攻击面;此工具可帮助您绘制 Azure 和 Azure Active Directory 对象。

优点: 类似渗透测试工具BloodHound概念类似,只是该工具是为 Azure 环境设计的。对于任何蓝色或紫色团队成员来说,从防御的角度来看,Stormspotter 也非常有用。

创建者: @Void_Sec

用途: ECG 实际上是一种商业工具。该工具是静态源代码扫描器,能够分析和检测 TCL/ADP 源代码中真实和复杂的安全漏洞。

优点: ECG是一种强大的工具,可以填补令人惊讶的空白。正如 VoidSec 在他们的官方文章中所指出的,TCL代码相当普遍;所以能够彻底分析漏洞可能会非常有帮助。没有很多其他工具可以满足这种独特的需求,无论是商业的还是其他的。

创建者: @TryCatchHCF

用途: 可以使用 DumpsterFire 构建“时间触发的分布式”安全事件来测试红队进攻和蓝队防守。

优点: DumpsterFire 将传统桌面练习提升到一个新的水平,它还使用自动化来在参与期间有效地进行多任务处理(并避开一些更乏味的事情)。DumpsterFire 允许的定制程度令人印象深刻;可以真正定制模拟安全事件来满足独一无二的情况。

10.GhostPack

创建者: SpecterOps ( @SpecterOps )

用途: 借助强大的后开发工具集 GhostPack,可以做各种事情;可以攻击 KeePass 2.X 数据库、复制锁定的文件、篡改 Active Directory 证书等。

优点: GhostPack 是一种满足黑客需求的“一站式商店”。包含的 13 个工具包括非常有用的 Rubeus、Seatbelt 和 SharpUp。Rubeus 是一个 C# 工具集,直接与 Active Directory 环境中的 Kerberos 协议交互,允许直接与 Kerberos 属性(例如票证和常规身份验证)进行通信,然后可以利用这些属性在网络中移动。Seatbelt 是一个 C# 项目,可用于面向安全的主机“安全检查”,而 SharpUp 是一个 C# 工具,可识别本地权限提升路径。这些工具被无数红队和网络渗透测试员使用。

创作者: Benjamin Delpy ( @gentilkiwi )

用途: Mimikatz 可以从 Windows 环境中提取密码和其他凭据。是一种非常流行的渗透测试工具,已经存在了十多年。但 Mimikatz 会定期维护和更新,以确保仍然是最前沿的工具

优点: 将 Mimikatz 视为网络渗透测试的瑞士军刀。带有几个内置工具,对 Kerberoasting、密码转储很有用,你能想到的,Mimikatz 都可以做到。而且 Mimikatz 不仅适用于那里的进攻性安全专业人员——防御性安全团队也可以从中受益(如果你发现自己处于紫色团队场景中,这也是个好兆头)。

创建者: Metasploit 项目 ( @metasploit ),由 Rapid7 与开源社区合作运营

用途: Metasploit 可以说是世界领先的渗透测试框架,由 HD Moore 于 2003 年创建。Metasploit 包括用于渗透测试几乎每个阶段的模块,这有助于其普及。包括约 250 个后利用模块,可用于捕获击键、收集网络信息、显示操作系统环境变量等。

优点: Metasploit 后开发模块非常庞大,有一个模块最突出——Meterpreter 有效载荷。Meterpreter 允许 探索 目标系统并执行代码,并且由于它通过内存 DLL 注入工作,因此不必冒险留下任何操作证据。Metasploit 后开发功能也非常通用,具有适用于 Windows、Linux 和 OS X 的模块。

创作者: 阿德里安·沃尔默( @mr_mitm )

用途: 此后利用工具旨在绕过端点检测和应用程序阻止列表。

优点: 可以使用 PowerHub 传输文件,而不会在测试环境中发出任何安全保护警报,这将使下一次渗透测试更加顺畅和轻松。使用此工具领先于 Windows Defender。

创建者: LOLBAS 项目和亚利桑那州安全工程与研究小组

用途: LOLBAS 是一个字典,用于在 Windows 机器上使用二进制文件查找可能的权限提升路径。LLOLBAS 是与 LOLBAS 协同工作的摄取器。摄取器会在 Windows 机器上的 LOLBAS 列表中查找所有二进制文件,因此无需猜测或对列表进行排序以查找它们(这可能很乏味)。

优点: LOLBAS 项目可搜索机器上可能的权限提升路径,而 LLOLBAS 允许针对特定机器定制这些路径。结合这两个工具,(几乎)在参与中势不可挡。作为一个额外的好处,如果出现需要它们的情况,可以方便地使用离线工具。

创作者: @nil0x42

用途: PHPSploit 充当功能齐全的 C2 框架,通过单行 PHP 后门在 Web 服务器上静默地持久化。

优点: PHPSploit 是非安全参与时手头上的一项了不起的工具——高效、用户友好且运行安静。正如其 GitHub 描述所述,PHPSploit 是“由偏执狂,为偏执狂设计的”。

创作者: 塞瓦加斯

用途: 可以使用 swap_digger 在后期开发或取证期间自动进行 Linux 交换分析。

优点: 在 Linux 交换空间中可以找到各种各样的好东西,从密码和电子邮件地址到 GPG 私钥。Swap_digger 可以梳理这些交换空间并找到高影响力的奖杯,这将使评估更加成功。

创建者: RedCode 实验室

用途: Bashark 是一个后开发工具包,顾名思义,是用编程语言 Bash 编写的。这是一个可以产生巨大结果的简单脚本。

优点: Bashark 工作快速而隐蔽,允许通过创建 Bash 函数来添加新命令,并清除在目标环境中使用脚本后可能留下的任何痕迹。

创作者: AlessandroZ

用途: 使用 BeRoot 项目查找可用于在 Windows、Linux 和 OS X 环境中提升权限的常见错误配置。

优点: 识别常见的错误配置是在网络中立足的最可靠方法之一,因此找到这些错误配置的速度越快越好。BeRoot 项目在这方面提供了极大的帮助。

本文,旨在介绍一些红队工具,供大家了解和参考研究之用,不建议任何人利用网络技术从事非法工作,破坏他人计算机等行为。渗透有风险,入坑需谨慎。法网恢恢,疏而不漏。请正确理解渗透含义,正确利用渗透技术,做网络安全服务的践行者。

自动化测试工具哪些经常用到?

持续的集成服务

过去十年来在软件开发领域到来的自动化一个最大的变化是任务自动化。在过去,像构建一个应用的特殊版本,创建文档,或者更新bug报告的状态是人为的。一些团队甚至贡献为了 启动一个版本而负责的"创建人"责任。像这些人为的任务(或者是紧紧地绑定给个人或机器)是消耗时间的,并且创建来为了避免瓶颈,比如创建人占据私人的一天并阻碍新版本被完成。

幸运的是,持续集成(CI)工具通过允许任务被标准化和自动化来挽救。持续集成服务重要地安排和执行任务,一个规则的台式电脑能做的任务并且让这些任务在目标机器上执行而不是它自己。回到创建版本的例子,取代让鲍勃为手工在他的机器上创建版本负责,一个持续集成服务能被集成去选择一个目标机器并且在那台机器上执行版本。不仅使鲍勃不需要身体上在那台版本机器出现,而且能在任意时刻发生版本创建,不管是已安排的或者是为了响应另一个动作。

举个例子,测试者爱丽丝可能想要一个基于最新改变的应用程序版本去看一个程序错误是否被修复,而且她能自己发起版本创建。这个不仅使资源从做代表性任务中自由运作起来,而且给团队在个人以外和团队流程上给予了更多的控制。你也可以把持续集成任务绑定一起给更深的线程一些任务。学习一个持续集成如何工作是对没有放很多编程的重点在自动化上很好的引子。

使用持续集成的一个途径是跑端到端的测试套装。这些测试经常需要跑数分钟甚至数小时。我使用过持续集成去自旋向上和自旋向下测试机器并且发起在那些测试机器上的测试。相对于在你自己机器上跑这些测试这是一个很大的帮助,因为它允许一个测试开发者当测试到处跑的时候去做其他的工作。持续集成的服务器控制着所有这些任务的方方面面。

一些持续集成服务的普通例子是开源工具Jenkins,基于云的Travis CI,和专属工具Bamboo,但是这些也是其他的一些。甚至更低技术是使用一个像克隆或者windows任务分配者的工具为了在单一机器上去使任务自动化。

CI对于开发软件爱好之外的编程是独立的,并且它是一个测试能确实增加价值的一个地方。

现代源码控制

我首先需要指出我爱源码。当编写代码(或者博客!)时,它是一个很有帮助而不仅是工具。对于一个编码的测试员,它是一个无需脑力者。甚至即使一个测试不编码,当测试软件时以现代方法使用源码控制可能是一个大的利益。

在现代方法中"我"的意思是什么?"我"的意思是使用源码控制1)集成其他工具,比如CI服务器或者问题追踪器,并且2)允许使用好的团队流程习惯,比如基于干线的开发。好的源码控制允许个人去分析变化和更深地挖掘软件工程正在发生什么。

一个接近源码历史和一些基本学习的测试能问出像"在应用里的哪个文件有最多的开发在它们上面工作?""哪个文件有最大的变化?""哪个变化的设置包含引起问题的代码?"等待。这个信息有助于找到步调且暗示一些事件的引发。

用CI集成源代码甚至能更加有力。在问题跟踪者的事件能使它们的状态在由开发引起的变化中更新。测试者能要求必要的需求在输入的代码被自动查找出来,比如通过自动测试或者代码模式需求。建构和部署能被改代码发起。当源码控制被很好使用,在这种情况下有很多种可能,这是一个在持续传递后隐含的概念。

举个例子,我在一个使用基于云集成服务的开源项目上工作为了检查每一个由提交者提交的交付。在这个项目里,持续集成运行所有的自动化测试并且检查所有为形式和格式增加的代码。假如一个提交造成错误的测试,或者没有满足设置的风格向导,提交失败了并且暗示了提交者和项目维持者去修改提交。这有助于提供项目历史里以统一的风格每一个提交并且暗示了提交者在增加或者更新模块中可能的微小错误。

这些目前在源码控制的热点是Git,自由和开放代码的,在它周边有着健壮的生态系统。这些也是一些其他的方面,比如Subversion,Mercurial和微软团队基金会。

遥测和监控

这是一个我并不熟悉的主题,但是它确定是测试者们感兴趣的。监控是一种方法,从此挂钩被放在一个应用程序里去发回关于软件是如何被使用的信息给软件创造者。这能包含正被使用的后端/服务器应用程序接口函数,并且在哪个指令,由被使用的由用户界面组成的部分和在什么频率上,等等。

这个目标不是为了发送特殊的用户信息返回给开发团队,更普通的信息是关于一个应用程序正在被用着的和如何被用的部分。这提供了终端用户在做什么的视角,他们实际上如何使用应用程序,并且特定属性如何被得到。安兰培是个微软测试,曾经简短讨论这事情的他曾做过的通过遥测和监视的一部分。

类似于最小化资源控制历史,监视能帮助你找出答案,从简单的问题中("上周多少人记录?")到更特殊的和可视化的问题("当特性X被发布时用户们如何改变他们的习惯?")。这些是帮助测试们执行更好的测试策略的种类问题,并且,总的说来,帮助团队对用户做更好的选择。

更多的信息,请检查AB测试播客页面和布伦特詹森。一个主流产品如何使用遥测技术,看一看Mozillla如何通过火狐使用监测技术。

也使用Selenium

最后一点,但这不意味着这不重要,对于使用web应用程序以及其相似的应用程序的测试者来说,Selenium WebDriver是一个很好的工具。在这一点上,WebDriver是一个用于自动驱动浏览器行为的标准工具,类似于一个人类用户如何在浏览器中用网站APP交互。它有一些语言绑定,和一些主流浏览器工作,并且是一款非常好的能被开发第一组件的可扩展性API的例子。简言之,它是一个优秀的工作。

当被灵活地使用时,WebDriver允许测试和开发去使用户体验性测试得到自动化,这个可以被放在一个持续性的可传递流程。我写了一个简单的基于网页驱动的测试,可以找到像导航到登录页面的链接的事务,而不是寻找用户名和密码场合(由于坏的部署),或者寻找一个不打开的对话当一个控制被点击成想象的(一个明显的但严重的问题)。这些是很快被找到的事情但是不能被单元测试覆盖。

WebDriver也能被用在写自动化的测试,可以被本地执行去双重检查那些不会以非预约的方式打断重要特性的变化。这些甚至是WebDriver用于扩展功能测试以外的用处。

对于对学习代码感兴趣的测试来说,WebDriver能提供一个好的学习代码的介绍。自动化测试脚本能是一个容易的方法去熟悉编程而不是深入挖掘代码语言鸿沟。它提供足够的架构去开始,并且仍然能够完成一些很好的测试工作。

大脑有这些概念,加强测试自动化,不管你在软件开发中的角色是什么。

自动化测试工具有哪些

自动化测试工具有如下几种:

1、WinRunner

Mercury Interactive公司的WinRunner是一种企业级的功能测试工具,用于检测应用程序是否能够达到预期的功能及正常运行。

通过自动录制、检测和回放用户的应用操作,WinRunner能够有效地帮助测试人员对复杂的企业级应用的不同发布版进行测试,提高测试人员的工作效率和质量,确保跨平台的、复杂的企业级应用无故障发布及长期稳定运行。企业级应用可能包括Web应用系统,ERP系统,CRM系统等等。

2、Rational Robot

是业界最顶尖的功能测试工具,它甚至可以在测试人员学习高级脚本技术之前帮助其进行成功的测试。它集成在测试人员的桌面IBM Rational Test Manager上,在这里测试人员可以计划、组织、执行、管理和报告所有测试活动,包括手动测试报告。

这种测试和管理的双重功能是自动化测试的理想开始。

3、AdventNet QEngine

AdventNet QEngine是一个应用广泛且独立于平台的自动化软件测试工具,可用于Web功能测试、web性能测试、Java应用功能测试、Java API测试、SOAP测试、回归测试和Java应用性能测试。

支持对于使用HTML、JSP、ASP、.NET、PHP、JavaScript/VBScript、XML、SOAP、WSDL、e-commerce、传统客户端/服务器等开发的应用程序进行测试。此工具以Java开发,因此便于移植和提供多平台支持。

4、SilkTest

是业界领先的、用于对企业级应用进行功能测试的产品,可用于测试Web、Java或是传统的C/S结构。SilkTest提供了许多功能,使用户能够高效率地进行软件自动化测试。

这些功能包括:测试的计划和管理;直接的数据库访问及校验;灵活、强大的4Test脚本语言,内置的恢复系统(Recovery System);以及具有使用同一套脚本进行跨平台、跨浏览器和技术进行测试的能力。

5、QA Run

QARun的测试实现方式是通过鼠标移动、键盘点击操作被测应用,即而得到相应的测试脚本,对该脚本可以进行编辑和调试。在记录的过程中可针对被测应用中所包含的功能点进行基线值的建立,换句话说就是在插入检查点的同时建立期望值。

在这里检查点是目标系统的一个特殊方面在一特定点的期望状态。通常,检查点在QARun提示目标系统执行一系列事件之后被执行。检查点用于确定实际结果与期望结果是否相同

web渗透测试工具

第一个:NST

NST一套免费的开源应用程序,是一个基于Fedora的Linux发行版,可在32和64位平台上运行。这个可启动的Live

CD是用于监视、分析和维护计算机网络上的安全性;它可以很容易地将X86系统转换为肉机,这有助于入侵检测,网络流量嗅探,网络数据包生成,网络/主机扫描等。

第二个:NMAP

NMAP是发现企业网络中任何类型的弱点或漏洞的绝佳工具,它也是审计的好工具。该工具的作用是获取原始数据包并确定哪些主机在网络的特定段上可用,正在使用什么操作系统,以及识别特定主机的数据包防火墙或过滤器的不同类型和版本正在使用。NMAP对渗透测试过程的任何阶段都很有用并且还是免费的。

第三个:BeEF工具

BeEF工具主要利用移动端的客户,它的作用是用于检查Web浏览器,对抗Web抗击。BeEF用GitHub找漏洞,它探索了Web边界和客户端系统之外的缺陷。很重要的是,它是专门针对Web浏览器的,能够查看单个源上下文中的漏洞。

第四个:Acunetix Scanner

它是一款知名的网络漏洞扫描工具,能审计复杂的管理报告和问题,并且通过网络爬虫测试你的网站安全,检测流行安全漏洞,还能包含带外漏洞。它具有很高的检测率,覆盖超过4500个弱点;此外,这个工具包含了AcuSensor技术,手动渗透工具和内置漏洞测试,可快速抓取数千个网页,大大提升工作效率。

第五个:John the Ripper

它是一个简单可快速的密码破解工具,用于在已知密文的情况下尝试破解出明文的破解密码软件,支持大多数的加密算法,如DES、MD4、MD5等。

Python渗透测试工具都有哪些

网络

Scapy, Scapy3k: 发送,嗅探,分析和伪造网络数据包。可用作交互式包处理程序或单独作为一个库

pypcap, Pcapy, pylibpcap: 几个不同 libpcap 捆绑的python库

libdnet: 低级网络路由,包括端口查看和以太网帧的转发

dpkt: 快速,轻量数据包创建和分析,面向基本的 TCP/IP 协议

Impacket: 伪造和解码网络数据包,支持高级协议如 NMB 和 SMB

pynids: libnids 封装提供网络嗅探,IP 包碎片重组,TCP 流重组和端口扫描侦查

Dirtbags py-pcap: 无需 libpcap 库支持读取 pcap 文件

flowgrep: 通过正则表达式查找数据包中的 Payloads

Knock Subdomain Scan: 通过字典枚举目标子域名

SubBrute: 快速的子域名枚举工具

Mallory: 可扩展的 TCP/UDP 中间人代理工具,可以实时修改非标准协议

Pytbull: 灵活的 IDS/IPS 测试框架(附带超过300个测试样例)

调试和逆向工程

Paimei: 逆向工程框架,包含PyDBG, PIDA , pGRAPH

Immunity Debugger: 脚本 GUI 和命令行调试器

mona.py: Immunity Debugger 中的扩展,用于代替 pvefindaddr

IDAPython: IDA pro 中的插件,集成 Python 编程语言,允许脚本在 IDA Pro 中执行

PyEMU: 全脚本实现的英特尔32位仿真器,用于恶意软件分析

pefile: 读取并处理 PE 文件

pydasm: Python 封装的libdasm

PyDbgEng: Python 封装的微软 Windows 调试引擎

uhooker: 截获 DLL 或内存中任意地址可执行文件的 API 调用

diStorm: AMD64 下的反汇编库

python-ptrace: Python 写的使用 ptrace 的调试器

vdb/vtrace: vtrace 是用 Python 实现的跨平台调试 API, vdb 是使用它的调试器

Androguard: 安卓应用程序的逆向分析工具

Capstone: 一个轻量级的多平台多架构支持的反汇编框架。支持包括ARM,ARM64,MIPS和x86/x64平台

PyBFD: GNU 二进制文件描述(BFD)库的 Python 接口

Fuzzing

Sulley: 一个模糊器开发和模糊测试的框架,由多个可扩展的构件组成的

Peach Fuzzing Platform: 可扩展的模糊测试框架(v2版本 是用 Python 语言编写的)

antiparser: 模糊测试和故障注入的 API

TAOF: (The Art of Fuzzing, 模糊的艺术)包含 ProxyFuzz, 一个中间人网络模糊测试工具

untidy: 针对 XML 模糊测试工具

Powerfuzzer: 高度自动化和可完全定制的 Web 模糊测试工具

SMUDGE: 纯 Python 实现的网络协议模糊测试

Mistress: 基于预设模式,侦测实时文件格式和侦测畸形数据中的协议

Fuzzbox: 媒体多编码器的模糊测试

Forensic Fuzzing Tools: 通过生成模糊测试用的文件,文件系统和包含模糊测试文件的文件系统,来测试取证工具的鲁棒性

Windows IPC Fuzzing Tools: 使用 Windows 进程间通信机制进行模糊测试的工具

WSBang: 基于 Web 服务自动化测试 SOAP 安全性

Construct: 用于解析和构建数据格式(二进制或文本)的库

fuzzer.py(feliam): 由 Felipe Andres Manzano 编写的简单模糊测试工具

Fusil: 用于编写模糊测试程序的 Python 库

Web

Requests: 优雅,简单,人性化的 HTTP 库

HTTPie: 人性化的类似 cURL 命令行的 HTTP 客户端

ProxMon: 处理代理日志和报告发现的问题

WSMap: 寻找 Web 服务器和发现文件

Twill: 从命令行界面浏览网页。支持自动化网络测试

Ghost.py: Python 写的 WebKit Web 客户端

Windmill: Web 测试工具帮助你轻松实现自动化调试 Web 应用

FunkLoad: Web 功能和负载测试

spynner: Python 写的 Web浏览模块支持 Javascript/AJAX

python-spidermonkey: 是 Mozilla JS 引擎在 Python 上的移植,允许调用 Javascript 脚本和函数

mitmproxy: 支持 SSL 的 HTTP 代理。可以在控制台接口实时检查和编辑网络流量

pathod/pathoc: 变态的 HTTP/S 守护进程,用于测试和折磨 HTTP 客户端

  • 评论列表:
  •  黑客技术
     发布于 2022-09-17 16:01:49  回复该评论
  • r。 创建者: LOLBAS 项目和亚利桑那州安全工程与研究小组 用途: LOLBAS 是一个字典,用于在 Windows 机器上使用二进制文件查找可能的权限提升路径。LLOLBAS 是与 LOLBAS 协同工作的摄取器。摄取器会在 Windows 机器上的 LOLB
  •  黑客技术
     发布于 2022-09-17 19:20:20  回复该评论
  • 使用,在这种情况下有很多种可能,这是一个在持续传递后隐含的概念。举个例子,我在一个使用基于云集成服务的开源项目上工作为了检查每一个由提交者提交的交付。在这个项目里,持续集成运行所有的自动化测试并且检查所有为形式和格式增加的代码。假
  •  黑客技术
     发布于 2022-09-17 17:28:19  回复该评论
  • , 一个中间人网络模糊测试工具untidy: 针对 XML 模糊测试工具Powerfuzzer: 高度自动化和可完全定制的 Web 模糊测试工具SMUDGE: 纯 Python 实现的网络协议模糊测试Mistress: 基于预设模式,侦测实时文件格式和
  •  黑客技术
     发布于 2022-09-17 18:05:28  回复该评论
  • 使用,在这种情况下有很多种可能,这是一个在持续传递后隐含的概念。举个例子,我在一个使用基于云集成服务的开源项目上工作为了检查每一个由提交者提交的交付。在这个项目里,持续集成运行所有的自动化测

发表评论:

Powered By

Copyright Your WebSite.Some Rights Reserved.