文章開(kāi)始前首先讓我們來(lái)了解一下什么是Python。
Python 是一個(gè)高層次的結(jié)合了解釋性、編譯性、互動(dòng)性和面向?qū)ο蟮哪_本語(yǔ)言。
重點(diǎn)是,Python 是一種對(duì)初學(xué)者非常友好的語(yǔ)言,從應(yīng)用程序開(kāi)發(fā)到文字處理、web甚至是游戲能提供支持,不少人也會(huì)將Python作為黑客攻擊語(yǔ)言。
為何Python會(huì)被選用為黑客語(yǔ)言呢?
1.支持功能強(qiáng)大的黑客攻擊模塊。如前所述,Python 的優(yōu)點(diǎn)之一是擁有豐富多樣的庫(kù)。Python 提供多種庫(kù),用于支持黑客攻擊,比如 pydbg、scapy、sqlmap、httplib 等。目前,這些庫(kù)被廣泛應(yīng)用于各種黑客攻擊。
2.能夠訪問(wèn)各種 API。Python 提供了 ctypes 庫(kù), 借 助 它, 黑 客 可 以 訪 問(wèn) Windows、OS X、Linux、Solaris、FreeBSD、OpenBSD 等系統(tǒng)提供的 DLL 與共享庫(kù)。
3.大量黑客攻擊工具提供 Python API。最具代表性的黑客攻擊工具有 sqlmap、Nmap、Metasploit 等,它們都提供 Python 擴(kuò)展接口。黑客使用 Python 可以將這些工具打造得更強(qiáng)大。
4.易學(xué)易用。Python 語(yǔ)言易學(xué)易用,這對(duì)黑客攻擊而言是個(gè)巨大的優(yōu)勢(shì)。一般來(lái)說(shuō),要成為一名黑客,必須掌握 3~4 種編程語(yǔ)言。Python 語(yǔ)言易學(xué)易用且擁有各種強(qiáng)大功能,這使它成為黑客攻擊語(yǔ)言的不二之選。
Python 語(yǔ)言的優(yōu)點(diǎn)
目前,Python 在各領(lǐng)域都有著廣泛的應(yīng)用。由此可見(jiàn),作為一種編程開(kāi)發(fā)語(yǔ)言,Python 擁有眾多優(yōu)點(diǎn),其語(yǔ)法簡(jiǎn)單易學(xué)且支持多種庫(kù),相同代碼可以運(yùn)行于多種平臺(tái)。
■ 易學(xué)易用
學(xué)習(xí)一種新編程語(yǔ)言時(shí),往往會(huì)遇到各種各樣的問(wèn)題。為了解決這些問(wèn)題,Python 語(yǔ)言做了大量努力。比如,Python 中不必聲明變量類(lèi)型,而在運(yùn)行時(shí)動(dòng)態(tài)確定。此外,也不需要用戶對(duì)內(nèi)存進(jìn)行管理,這些工作由解釋器自動(dòng)執(zhí)行。
■ 功能強(qiáng)大
Python 是開(kāi)源語(yǔ)言,全世界開(kāi)發(fā)人員一直在自發(fā)改進(jìn) Python,不斷開(kāi)發(fā)創(chuàng)建各種功能強(qiáng)大的庫(kù)。其他語(yǔ)言中要使用數(shù)十行代碼才能完成的功能,在 Python 中只需要使用簡(jiǎn)單的幾行代碼即可搞定。
■ 擴(kuò)展性良好
Windows、UNIX、Mac、Android 操作系統(tǒng)都可以使用 Python,只需在目標(biāo)操作系統(tǒng)中安裝相應(yīng)解釋器即可。Python 內(nèi)置多種編程接口,借助它可以在 Python 中使用其他語(yǔ)言開(kāi)發(fā)的 API,對(duì)功能進(jìn)行無(wú)限擴(kuò)展。
■ 開(kāi)發(fā)速度快
Python 語(yǔ)法簡(jiǎn)單,且擁有大量功能強(qiáng)大的庫(kù),與其他編程語(yǔ)言相比,使用Python 能夠更快速地開(kāi)發(fā)應(yīng)用程序。在競(jìng)爭(zhēng)激烈且對(duì)開(kāi)發(fā)速度有嚴(yán)格要求的行業(yè),使用 Python 進(jìn)行開(kāi)發(fā)是十分必要的。
程序語(yǔ)言初期培訓(xùn)中,往往大量使用 Python 語(yǔ)言。因?yàn)?Python 語(yǔ)言易學(xué),且擁有各種功能。網(wǎng)絡(luò)上有大量關(guān)于學(xué)習(xí) Python 的社區(qū),從這些社區(qū)還能下載擁有豐富功能的各種模塊。
Python黑客攻擊優(yōu)點(diǎn)
從事黑客攻擊需要具備三方面知識(shí):
第一是背景知識(shí),需要理解語(yǔ)言結(jié)構(gòu)、操作系統(tǒng)、網(wǎng)絡(luò)、計(jì)算機(jī)體系結(jié)構(gòu)等原理;第二必須能夠熟練使用各種黑客攻擊工具,尋找系統(tǒng)漏洞并實(shí)施攻擊是一項(xiàng)重復(fù)性工作,靈活使用各種黑客攻擊工具可以將這項(xiàng)工作自動(dòng)化,并以人們易于理解的圖形方式展現(xiàn)復(fù)雜的系統(tǒng)結(jié)構(gòu);第三必須掌握某種編程語(yǔ)言,無(wú)論黑客攻擊工具多么強(qiáng)大,進(jìn)行高難度黑客攻擊時(shí),必須親自編寫(xiě)適合自己使用的工具,此時(shí)需要掌握編程語(yǔ)言。
比如 Python語(yǔ)言,它具有如下優(yōu)點(diǎn):
支持功能強(qiáng)大的黑客攻擊模塊。
如前所述,Python 的優(yōu)點(diǎn)之一是擁有豐富多樣的庫(kù)。Python 提供多種庫(kù),用于支持黑客攻擊,比如 pydbg、scapy、sqlmap、httplib 等。目前,這些庫(kù)被廣泛應(yīng)用于各種黑客攻擊。能夠訪問(wèn)各種 API。
Python 提供了 ctypes 庫(kù), 借 助 它, 黑 客 可 以 訪 問(wèn) Windows、OS X、Linux、Solaris、FreeBSD、OpenBSD 等系統(tǒng)提供的 DLL 與共享庫(kù)。大量黑客攻擊工具提供 Python API。
最具代表性的黑客攻擊工具有 sqlmap、Nmap、Metasploit 等,它們都提供 Python 擴(kuò)展接口。黑客使用 Python 可以將這些工具打造得更強(qiáng)大。易學(xué)易用。
Python 語(yǔ)言易學(xué)易用,這對(duì)黑客攻擊而言是個(gè)巨大的優(yōu)勢(shì)。一般來(lái)說(shuō),要成為一名黑客,必須掌握 3~4 種編程語(yǔ)言。其中最具代表性的是 C 語(yǔ)言與匯編語(yǔ)言,它們?cè)诜治鱿到y(tǒng)與程序行為的過(guò)程中起著核心作用。此外,黑客還需要掌握另外一種編程語(yǔ)言,用于編寫(xiě)符合自身需要的黑客攻擊工具。Python 語(yǔ)言易學(xué)易用且擁有各種強(qiáng)大功能,這使它成為黑客攻擊語(yǔ)言的不二之選。
作為黑客攻擊語(yǔ)言,Python 擁有眾多優(yōu)點(diǎn),初學(xué)者選擇 Python 可以先人一步。
Python 黑客攻擊用途
Python 提供了豐富多樣的模塊,這些模塊幾乎可以直接用于所有黑客攻擊領(lǐng)域。對(duì)于黑客攻擊模塊不提供的領(lǐng)域,可以借由 ctypes 調(diào)用操作系統(tǒng)提供的原生 API。簡(jiǎn)言之,使用 Python 幾乎可以攻擊所有領(lǐng)域,比如應(yīng)用程序、Web、網(wǎng)絡(luò)、系統(tǒng)等,下面分別介紹各領(lǐng)域 Python 黑客攻擊技術(shù)。
應(yīng)用程序黑客攻擊:可以向運(yùn)行中的應(yīng)用程序插入任意 DLL 或者源代碼,攔截用戶的鍵盤(pán)輸入以盜取密碼。此外,還可以將黑客攻擊代碼插入圖片文件,在網(wǎng)絡(luò)散布傳播。
Web 黑客攻擊:可以創(chuàng)建網(wǎng)頁(yè)爬蟲(chóng),收集 Web 頁(yè)面包含的鏈接,實(shí)現(xiàn) SQL 注入,向處理用戶輸入的部分注入錯(cuò)誤代碼。使用 Python 可以實(shí)現(xiàn)簡(jiǎn)單的網(wǎng)絡(luò)瀏覽器功能,通過(guò)操縱 HTTP 包,上傳 Web shell 攻擊所需文件。
網(wǎng)絡(luò)黑客攻擊:可以實(shí)施網(wǎng)絡(luò)踩點(diǎn),搜索系統(tǒng)開(kāi)放的端口,收集并分析網(wǎng)絡(luò)上的數(shù)據(jù)包,進(jìn)行網(wǎng)絡(luò)嗅探。偽裝服務(wù)器地址,實(shí)施 IP 欺騙攻擊,非法盜取敏感信息。也可以大量發(fā)送數(shù)據(jù)包,實(shí)施拒絕服務(wù)式攻擊,使服務(wù)器陷入癱瘓,無(wú)法正常對(duì)外提供服務(wù)。
系統(tǒng)黑客攻擊:黑客可以編寫(xiě)后門(mén)程序以控制用戶 PC,開(kāi)發(fā)用于搜索并修改 PC 注冊(cè)表的功能。還可以利用應(yīng)用程序的錯(cuò)誤,通過(guò)緩沖區(qū)溢出或格式字符串實(shí)施攻擊。
那么,Python難學(xué)么?
如果你是毫無(wú)基礎(chǔ),甚至英文和數(shù)學(xué)都不盡人意的人,那么自學(xué)這條路對(duì)你來(lái)說(shuō)將會(huì)非常艱難。畢竟什么都不懂的情況下,往往會(huì)因?yàn)榇鞌「袕?qiáng)而逐漸失去學(xué)習(xí)的興趣。
如果你了解一些基礎(chǔ)知識(shí),英文和邏輯也還可以的話,那么,不難!一點(diǎn)都不難。相比其他的編程語(yǔ)言,這簡(jiǎn)直就是“嬰兒學(xué)步”的程度。
只需要你做到以下幾步。
1、Python相關(guān)書(shū)籍若干本;
2、了解Python基礎(chǔ)數(shù)據(jù)類(lèi)型;
3、熟悉各種類(lèi)型的操作方法;
4、理解函數(shù)和類(lèi)的概念。
5、練習(xí)練習(xí)再練習(xí),畢竟實(shí)踐才能出成果嘛。
學(xué)習(xí)Python需要多長(zhǎng)時(shí)間?
最快3-4個(gè)月,最慢一年,你就能流暢的使用這門(mén)編程語(yǔ)言去做你想做的項(xiàng)目。
精通Python需要多長(zhǎng)時(shí)間?
任何知識(shí)都是基礎(chǔ)入門(mén)比較快,達(dá)到精通的程序是需要時(shí)間的,這是一個(gè)逐漸激烈的過(guò)程。
想要對(duì)一門(mén)語(yǔ)言得心應(yīng)手,除了了解它之外,還需要通過(guò)大量的時(shí)間、大量的問(wèn)題,來(lái)積累經(jīng)驗(yàn)。不僅是看別人的源碼,同時(shí)也將資金的源碼分享出去。不斷的動(dòng)手去編寫(xiě)代碼,不停的去實(shí)踐,不停的去修改,不停的總結(jié)經(jīng)驗(yàn),最終才能熟能生巧,達(dá)到精通。
如果有一天,當(dāng)你遇到一個(gè)問(wèn)題的時(shí)候,你能想出多種解決方法,并且迅速而準(zhǔn)確的選出最有效率的那一個(gè),就證明你已經(jīng)對(duì)這門(mén)語(yǔ)言很精通了。
說(shuō)了這么多,Python怎么學(xué)呢?
網(wǎng)上有很多的視頻教程,再買(mǎi)兩本python3基礎(chǔ)入門(mén)的書(shū)籍就可以了。
123個(gè)黑客必備的Python工具
本文中列舉了123個(gè)Python滲透測(cè)試工具,當(dāng)然不僅于滲透~
如果你想?yún)⑴c漏洞研究、逆向工程和滲透,我建議你時(shí)候用Python語(yǔ)言。Python已經(jīng)有很多完善可用的庫(kù),我將在這里把他們列出來(lái)。
這個(gè)清單里的工具大部分都是Python寫(xiě)成的,一部分是現(xiàn)有C庫(kù)的Python綁定,這些庫(kù)在Python中都可以簡(jiǎn)單使用。
一些強(qiáng)力工具(pentest frameworks、bluetooth smashers、web application vulnerability scanners、war-dialers等)被排除在外,原因是部分工具在德國(guó)法律上有一點(diǎn)爭(zhēng)議——就算最高法院曾經(jīng)認(rèn)定過(guò)。這個(gè)清單的主要目的是為了幫助白帽黑客,所以我還是慫一點(diǎn)。
Network
Scapy, Scapy3k:發(fā)送,嗅探和剖析并偽造網(wǎng)絡(luò)數(shù)據(jù)包,可以做交互式應(yīng)用或單純的作為庫(kù)來(lái)使用
pypcap, Pcapy and pylibpcap:幾個(gè)不同的libpcap捆綁Python庫(kù)
libdnet:低級(jí)別的網(wǎng)絡(luò)路由器,可用于接口查找和以太網(wǎng)幀轉(zhuǎn)發(fā)
dpkt: 快速、輕量級(jí)的數(shù)據(jù)包創(chuàng)建、解析工具,適用于基本TCP/IP協(xié)議
Impacket: 探測(cè)和解碼網(wǎng)絡(luò)數(shù)據(jù)包,支持更高級(jí)別協(xié)議比如NMB和SMB
pynids:libnids封裝提供嗅探,IP碎片整理,TCP流重組和端口掃描檢測(cè)
Dirtbags py-pcap:無(wú)需libpcap即可讀取pcap文件
flowgrep:通過(guò)正則表達(dá)式查找數(shù)據(jù)包中的 Payloads
Knock Subdomain Scan:通過(guò)字典枚舉目標(biāo)域上的子域名
SubBrute: 快速子域枚舉工具
Mallory:可擴(kuò)展的TCP / UDP中間代理,支持即時(shí)修改非標(biāo)準(zhǔn)協(xié)議
Pytbull:靈活的IDS / IPS測(cè)試框架(配有300多個(gè)測(cè)試用例)
Spoodle:大量子域名+Poodle漏洞掃描器
SMBMap:枚舉域中的Samba共享驅(qū)動(dòng)器
調(diào)試和逆向工程
Paimei:逆向工程框架,包含PyDBG, PIDA, pGRAPH
Immunity Debugger:可腳本化的GUI和命令行調(diào)試工具
mona.py:Immunity Debugger 中的擴(kuò)展,用于代替 pvefindaddr
IDAPython:DA pro 中的插件,集成 Python 編程語(yǔ)言,允許腳本在 IDA Pro 中執(zhí)行
PyEMU:全腳本實(shí)現(xiàn)的英特爾32位仿真器,用于惡意軟件分析
pefile:讀取并處理 PE 文件
pydasm:ibdasm x86反匯編庫(kù)的Python接口
PyDbgEng:Python封裝的微軟視窗操作系統(tǒng)調(diào)試引擎
uhooker:截獲 DLL 或內(nèi)存中任意地址可執(zhí)行文件的 API 調(diào)用
diStorm:AMD64平臺(tái)下的反匯編庫(kù),通過(guò)BSD許可
Frida:一個(gè)動(dòng)態(tài)的工具框架,可以將腳本注入到運(yùn)行的進(jìn)程中
python-ptrace: Python語(yǔ)言寫(xiě)成的應(yīng)用ptrace的調(diào)試器(Linux,BSD和Darwin系統(tǒng)調(diào)用跟蹤進(jìn)程)
vdb / vtrace:vtrace是一個(gè)Python實(shí)現(xiàn)的跨平臺(tái)進(jìn)程調(diào)試API,vdb是一個(gè)應(yīng)用該API的調(diào)試器
Androguard:安卓應(yīng)用程序的逆向分析工具
Capstone:一個(gè)輕量級(jí)的多平臺(tái)多架構(gòu)支持的反匯編框架。支持包括ARM,ARM64,MIPS和x86/x64平臺(tái)
Keystone:一個(gè)輕量級(jí)的多平臺(tái)多架構(gòu)支持的匯編框架
PyBFD:GNU 二進(jìn)制文件描述(BFD)庫(kù)的 Python 接口
CHIPSEC:分析硬件,系統(tǒng)固件(BIOS / UEFI)和平臺(tái)組件等PC平臺(tái)安全性的框架。
模糊測(cè)試
afl-python:用于純Python代碼的American fuzzy lop
Sulley:一個(gè)模糊器開(kāi)發(fā)和模糊測(cè)試的框架,由多個(gè)可擴(kuò)展的構(gòu)件組成的
Peach Fuzzing Platform:擴(kuò)展的模糊測(cè)試框架(v2版本 是用 Python 語(yǔ)言編寫(xiě)的)
antiparser:模糊測(cè)試和故障注入的 API
TAOF:(The Art of Fuzzing, 模糊的藝術(shù))包含 ProxyFuzz, 一個(gè)中間人網(wǎng)絡(luò)模糊測(cè)試工具
untidy:針對(duì) XML 模糊測(cè)試工具
Powerfuzzer:高度自動(dòng)化和可完全定制的 Web 模糊測(cè)試工具
SMUDGE
Mistress:基于預(yù)設(shè)模式,偵測(cè)實(shí)時(shí)文件格式和偵測(cè)畸形數(shù)據(jù)中的協(xié)議
Fuzzbox:媒體多編碼器的模糊測(cè)試
Forensic Fuzzing Tools:通過(guò)生成模糊測(cè)試用的文件,文件系統(tǒng)和包含模糊測(cè)試文件的文件系統(tǒng),來(lái)測(cè)試取證工具的魯棒性
Windows IPC Fuzzing Tools:使用 Windows 進(jìn)程間通信機(jī)制進(jìn)行模糊測(cè)試的工具
WSBang:基于 Web 服務(wù)自動(dòng)化測(cè)試 SOAP 安全性
Construct:用于解析和構(gòu)建數(shù)據(jù)格式(二進(jìn)制或文本)的庫(kù)
fuzzer.py (feliam):由 Felipe Andres Manzano 編寫(xiě)的簡(jiǎn)單模糊測(cè)試工具
Fusil:用于編寫(xiě)模糊測(cè)試程序的 Python 庫(kù)
Web
Requests:優(yōu)雅,簡(jiǎn)單,人性化的 HTTP 庫(kù)
lxml:便于使用的XML、HTML處理庫(kù),類(lèi)似于Requests
HTTPie:人性化的類(lèi)似 cURL 命令行的 HTTP 客戶端
ProxMon:處理代理日志和報(bào)告發(fā)現(xiàn)的問(wèn)題
WSMap:尋找 Web 服務(wù)器和發(fā)現(xiàn)文件
Twill:從命令行界面瀏覽網(wǎng)頁(yè)。支持自動(dòng)化網(wǎng)絡(luò)測(cè)試
Ghost.py:Python 寫(xiě)的 WebKit Web 客戶端
Windmill:Web 測(cè)試工具幫助你輕松實(shí)現(xiàn)自動(dòng)化調(diào)試 Web 應(yīng)用
FunkLoad:Web 功能和負(fù)載測(cè)試
spynner:Python 寫(xiě)的 Web瀏覽模塊支持 Javascript/AJAX
python-spidermonkey:是 Mozilla JS 引擎在 Python 上的移植,允許調(diào)用 Javascript 腳本和函數(shù)
mitmproxy:支持 SSL 的 HTTP 代理。可以在控制臺(tái)接口實(shí)時(shí)檢查和編輯網(wǎng)絡(luò)流量
pathod / pathoc:病態(tài)的守護(hù)程序/客戶端,用于折磨HTTP客戶端和服務(wù)器
spidy:簡(jiǎn)單的命令行網(wǎng)頁(yè)抓取器,具有頁(yè)面下載和單詞刮除功能
取證
Volatility:從 RAM 中提取數(shù)據(jù)
Rekall: Google 開(kāi)發(fā)的內(nèi)存分析框架
LibForensics:數(shù)字取證應(yīng)用程序庫(kù)
TrIDLib:Python 實(shí)現(xiàn)的從二進(jìn)制簽名中識(shí)別文件類(lèi)型
aft:安卓取證工具集惡意軟件分析
惡意軟件分析
pyew:命令行十六進(jìn)制編輯器和反匯編工具,主要用于分析惡意軟件
Exefilter:過(guò)濾 E-mail,網(wǎng)頁(yè)和文件中的特定文件格式??梢詸z測(cè)很多常見(jiàn)文件格式,也可以移除文檔內(nèi)容
pyClamAV:增加你 Python 軟件的病毒檢測(cè)能力
jsunpack-n:通用 JavaScript 解釋器,通過(guò)模仿瀏覽器功能來(lái)檢測(cè)針對(duì)目標(biāo)瀏覽器和瀏覽器插件的漏洞利用
yara-python:對(duì)惡意軟件樣本進(jìn)行識(shí)別和分類(lèi)
phoneyc:純 Python 實(shí)現(xiàn)的蜜罐
CapTipper:分析,研究和重放 PCAP 文件中的 HTTP 惡意流量
peepdf:Python 編寫(xiě)的PDF文件分析工具,可以幫助檢測(cè)惡意的PDF文件
Didier Stevens' PDF tools:析,識(shí)別和創(chuàng)建 PDF 文件(包含PDFiD,pdf-parser,make-pdf 和 mPDF)
Opaf:開(kāi)放 PDF 分析框架,可以將 PDF 轉(zhuǎn)化為 XML 樹(shù)從而進(jìn)行分析和修改
Origapy:Ruby 工具Origami的 Python 接口,用于審查 PDF 文件
pyPDF2:Python PDF 工具包包含:信息提取,拆分,合并,制作,加密和解密等等
PDFMiner:從 PDF 文件中提取文本
python-poppler-qt4:Python 寫(xiě)的 Poppler PDF 庫(kù),支持 Qt4
雜項(xiàng)
InlineEgg:使用 Python 編寫(xiě)的具有一系列小功能的工具箱
Exomind:一種旨在通過(guò)社交網(wǎng)絡(luò)提供針對(duì)性攻擊的工具。(原文是:圍繞社交網(wǎng)絡(luò)服務(wù)、搜索引擎和即時(shí)消息為中心創(chuàng)建裝飾圖形、開(kāi)源智能模塊的框架(framework for building decorated graphs and developing open-source intelligence modules and ideas, centered on social network services, search engines and instant messaging)感覺(jué)直接翻譯原文不太到位,所以我找了一下官網(wǎng),發(fā)現(xiàn)官網(wǎng)描述簡(jiǎn)單粗暴:)
RevHosts:枚舉指定 IP 地址包含的虛擬hosts
simplejson:JSON 編碼和解碼器,例如使用Google's AJAX API
PyMangle:命令行工具和一個(gè)創(chuàng)建用于滲透測(cè)試使用字典的庫(kù)
Hachoir:查看和編輯二進(jìn)制流
py-mangle: 重復(fù)項(xiàng)
wmiexec.py:通過(guò)WMI快速輕松地執(zhí)行Powershell命令
Pentestly:Python和Powershell內(nèi)部滲透測(cè)試框架
hacklib: 黑客愛(ài)好者的工具包:詞語(yǔ)破解,密碼猜測(cè),反向外殼等簡(jiǎn)單工具
其他有用的庫(kù)或工具
IPython: 增強(qiáng)的交互式Python shell,具有許多功能,用于對(duì)象內(nèi)省,系統(tǒng)shell訪問(wèn)以及自己的特殊命令系統(tǒng)
Beautiful Soup: 用于抓取的優(yōu)化版HTML解析器
matplotlib: 制作2維圖形
Mayavi: 三維科學(xué)數(shù)據(jù)的可視化與繪圖
RTGraph4D: 在三維空間中創(chuàng)建動(dòng)態(tài)圖
Twisted: 事件驅(qū)動(dòng)的網(wǎng)絡(luò)引擎
Suds: 用于web服務(wù)的輕量級(jí)SOAP客戶端
M2Crypto: 最完整的OpenSSL包裝
NetworkX: 圖像庫(kù)(邊、節(jié)點(diǎn))
Pandas:提供高性能,易于使用的數(shù)據(jù)結(jié)構(gòu)和數(shù)據(jù)分析工具的庫(kù)
pyparsing:通用解析模塊
lxml:Python中用來(lái)處理XML和HTML的功能最多、最宜于使用的庫(kù)
Whoosh:用Python實(shí)現(xiàn)的快速,有特色的全文索引和搜索庫(kù)
Pexpect: 控制和自動(dòng)化其他程序,類(lèi)似于Don Libes`Expect`系統(tǒng)
Sikuli:使用屏幕截圖實(shí)現(xiàn)搜索和自動(dòng)化GUI的可視化技術(shù),可在Jython中運(yùn)行
PyQt and PySide:ython 捆綁的 Qt 應(yīng)用程序框架和 GUI 庫(kù)
書(shū)籍
Violent Python 作者:TJ O'Connor。一本黑客、取證分析師、滲透測(cè)試員和安全工程師的cookbook
Grey Hat Python 作者:Justin Seitz。用于黑客和逆向工程的Python編程書(shū)
Black Hat Python 作者:Justin Seitz。用于黑客和滲透測(cè)試的Python編程書(shū)
Python Penetration Testing Essentials 作者:Mohit。使用Python的特性實(shí)現(xiàn)最佳滲透效果
Python for Secret Agents 作者:Steven F. Lott。使用Python分析,加密和發(fā)現(xiàn)智能數(shù)據(jù)
Python Web Penetration Testing Cookbook 作者:Cameron Buchanan等。超過(guò)60個(gè)用于Web應(yīng)用程序測(cè)試的Python用例
Learning Penetration Testing with Python 作者:Christopher Duffy。利用Python腳本執(zhí)行有效和高效的滲透測(cè)試
Python Forensics 作者:Chet Hosmer。發(fā)明和共享數(shù)字取證技術(shù)的工作臺(tái)
The Beginner's Guide to IDAPython 作者:Alexander Hanel
演講、幻燈片和文章
Python & Reverse Engineering Software 作者:Alexander Hanel
Python Arsenal for Reverse Engineering 作者:Dmitriy Evdokimov于2016年RUCTF
更多
SecurityTube Python Scripting Expert (SPSE) 是一個(gè)Vivek Ramachandran提供認(rèn)證的在線課堂
SANS提供了課程SEC573: Python for Penetration Testers.
Python Arsenal for Reverse Engineering 是一個(gè)有大量逆向工程工具的合集
一篇來(lái)源于SANS的關(guān)于可用于取證分析的Python庫(kù)的文章(PDF)
想要找到更多Python庫(kù),請(qǐng)查看PyPI的Python包索引
————終于完了,由于我對(duì)Python安全領(lǐng)域基本不熟悉,所以翻這個(gè)還挺費(fèi)勁的。。。如果有大牛發(fā)現(xiàn)錯(cuò)誤請(qǐng)指出來(lái)。。。