¿Cuáles son las herramientas de prueba de penetración de Python?
Red
Scapy, Scapy3k: envía, rastrea, analiza y falsifica paquetes de red. Se puede utilizar como controlador de paquetes interactivo o de forma independiente como biblioteca
pypcap, Pcapy, pylibpcap: varias bibliotecas de Python incluidas con libpcap
libdnet: enrutamiento de red de bajo nivel, incluida la visualización de puertos y reenvío de tramas Ethernet
dpkt: Creación y análisis de paquetes rápidos y livianos para protocolos TCP/IP básicos
Impacket: Falsificación y decodificación de paquetes de red, soporte avanzado Protocolos como NMB y SMB
pynids: la encapsulación libnids proporciona rastreo de red, reensamblaje de fragmentación de paquetes IP, reensamblaje de flujo TCP y detección de escaneo de puertos
Dirtbags py-pcap: admite lectura sin la biblioteca libpcap Obtenga el archivo pcap
flowgrep: encuentra cargas útiles en el paquete a través de expresiones regulares
Knock Subdomain Scan: enumera el nombre del subdominio de destino a través del diccionario
SubBrute: herramienta de enumeración rápida de subdominios
Mallory: herramienta proxy de intermediario TCP/UDP extensible que puede modificar protocolos no estándar en tiempo real
Pytbull: marco de prueba flexible IDS/IPS (viene con más más de 300 muestras de prueba)
Depuración e ingeniería inversa
Paimei: marco de ingeniería inversa, incluidos PyDBG, PIDA, pGRAPH
Immunity Debugger: Script GUI y línea de comandos debugger
mona.py: extensión en Immunity Debugger, utilizada para reemplazar pvefindaddr
IDAPython: complemento en IDA pro, que integra el lenguaje de programación Python y permite ejecutar scripts en IDA Pro
PyEMU: emulador Intel de 32 bits con script completo para análisis de malware
pefile: lee y procesa archivos PE
pydasm: libdasm empaquetado en Python
PyDbgEng: motor de depuración de Microsoft Windows empaquetado en Python
uhooker: intercepta llamadas API desde DLL o archivos ejecutables en cualquier dirección de la memoria
diStorm: biblioteca de desensamblado bajo AMD64
python-ptrace: Un depurador escrito en Python usando ptrace
vdb/vtrace: vtrace es una API de depuración multiplataforma implementada en Python, se usa vdb Su depurador
Androguard: Inverso herramienta de análisis para aplicaciones de Android
Capstone: un marco de desmontaje liviano con soporte multiplataforma y multiarquitectura.
Admite plataformas que incluyen ARM, ARM64, MIPS y x86/x64
PyBFD: interfaz de Python para la biblioteca de descripción de archivos binarios (BFD) de GNU
Fuzzing
Sulley: a Un marco para el desarrollo y las pruebas de fuzzer, compuesto por múltiples componentes extensibles
Peach Fuzzing Platform: un marco de pruebas de fuzz extensible (la versión v2 está escrita en lenguaje Python)
antiparser: API para pruebas fuzz e inyección de fallas
TAOF: (The Art of Fuzzing) incluye ProxyFuzz, una herramienta de prueba man-in-the-middle para pruebas fuzz de red
untidy: para herramienta de pruebas XML Fuzz
Powerfuzzer: herramienta de prueba web fuzz altamente automatizada y totalmente personalizable
SMUDGE: prueba fuzz de protocolo de red implementada en Python puro
Mistress: basado en el modo predeterminado, detecta formatos de archivos en tiempo real y detecta protocolos en datos con formato incorrecto
Fuzzbox: pruebas difusas de codificadores múltiples de medios
Herramientas de fuzzing forense: mediante la generación de pruebas difusas Archivos, sistemas de archivos y sistemas de archivos que contienen archivos de prueba fuzz para probar la solidez de las herramientas forenses
Windows IPC Fuzzing Tools: herramientas para pruebas fuzz utilizando el mecanismo de comunicación entre procesos de Windows
WSBang: pruebas automatizadas de seguridad SOAP basadas en Servicios web
Construct: Biblioteca para analizar y construir formatos de datos (binarios o texto)
fuzzer.py(feliam): Por Felipe Herramienta simple de prueba fuzz escrita por Andrés Manzano
Fusil: biblioteca de Python para escribir programas de prueba fuzz
Web
Solicitudes: biblioteca HTTP elegante, simple y fácil de usar
HTTPie: usuario- Cliente HTTP amigable con forma de línea de comando cURL
ProxMon: procesamiento de registros de proxy e informes de problemas descubiertos
WSMap: búsqueda del servidor web y archivos de descubrimiento
Twill: Navegue por la web desde la interfaz de línea de comandos. Admite pruebas de red automatizadas
Ghost.py: cliente web WebKit escrito en Python
Windmill: la herramienta de pruebas web le ayuda a realizar fácilmente la depuración automatizada de aplicaciones web
FunkLoad : Función web y pruebas de carga
spynner: el módulo de navegación web escrito en Python admite Javascript/AJAX
python-spidermonkey: es un trasplante del motor Mozilla JS en Python, lo que permite llamar a scripts y funciones de Javascript
mitmproxy: proxy HTTP que admite SSL. El tráfico de red se puede inspeccionar y editar en tiempo real en la interfaz de la consola
pathod/pathoc: un demonio HTTP/S pervertido, utilizado para probar y torturar a los clientes HTTP