1. 前言
代码参考:https://github.com/byt3bl33d3r/arpspoof/blob/master/arpspoof/arpspoof.py
题目描述:
任务三:网络协议堆栈渗透测试
任务环境说明:
服务器场景:WindowsServer18065
服务器场景操作系统:Windows2003 Server
服务器场景FTP下载服务用户名:anonymous,密码:123456
服务器场景FTP下载服务端口:2121
描述:通过物理机的ping程序访问靶机,成功访问后,在攻击机中使用arpspoof程序对物理机进行ARP渗透测试,对物理机进行ARP缓存毒化为:靶机IP地址映射攻击机MAC地址;
从靶机服务器场景的FTP服务器中下载文件arpspoof.py,编辑该Python3程序文件,使该程序实现上述描述任务的功能,填写该文件当中空缺的F1字符串,将该字符串作为Flag值提交;
后面的描述类似,这里省略,由于手上并没有题目的源文件,倒是有答案。
题目的答案为(对等号左边的名字稍作修改):
spoofp = ethernet/arp #表示协议为arp
ftуре