要环境私信博主
竞赛群:421865857
木马信息获取
任务环境说明:
弱口令爆破
1. 从靶机服务器的FTP上下载0064.py,编辑Python程序,使该程序实现弱口令爆破,填写该文件当中空缺的F1字符串,生成密码列表
2. 编辑Python程序0064.py,使该程序实现弱口令爆破,填写该文件当中空缺的F2字符串,填写连接的host;
3. 编辑Python程序0064.py,使该程序实现弱口令爆破,填写该文件当中空缺的F3字符串,填写连接的密码;
4. 编辑Python程序0064.py,使该程序实现弱口令爆破,填写该文件当中空缺的F4字符串,写出连接失败的处理逻辑
5. 编辑Python程序0064.py,使该程序实现弱口令爆破,填写该文件当中空缺的F5字符串,写出连接成功的处理逻辑;
6. 编辑Python程序0064.py,使该程序实现弱口令爆破,填写该文件当中空缺的F6字符串,写出判断result的值即可知道是否爆破成功;
编码信息获取
redis未授权访问
1.从靶机服务器的FTP上下载0062.py,编辑Python程序,使该程序实现基于socket的redis未授权识别,填写该文件当中空缺的F1字符串,生成socket对象
2. 编辑Python程序0062.py,使该程序实现基于socket的redis未授权识别,填写该文件当中空缺的F2字符串,连接目标机;
3. 编辑Python程序0062.py,使该程序实现基于socket的redis未授权识别,填写该文件当中空缺的F3字符串,发送数据;
4. 编辑Python程序0062.py,使该程序实现基于socket的redis未授权识别,填写该文件当中空缺的F4字符串,接收数据
5. 编辑Python程序0062.py,使该程序实现基于socket的redis未授权识别,填写该文件当中空缺的F5字符串,关闭连接对象;
6. 编辑Python程序0062.py,使该程序实现基于socket的redis未授权识别,填写该文件当中空缺的F6字符串,写出if成立的执行语句;