前言:
Netcat大家都很熟悉了,有网络工具中的瑞士军刀之称,但是它本身简历的隧道是不加密的,所以就有了cryptcat。
服务器端,并设置密码,并监听,并开启wireshark抓包,如下图:
注释:服务器端的IP为192.168.2.6,设置的密码为password,监听的端口为1337。
客户端连接,如下图:
注释:客户端的IP是192.168.2.5。
这个时候到服务器上开,可以看到抓到的包,如下图:
然后在客户端,随即输入内容,敲几下回车,就可以在服务器端看到加密的数据,如下图:
注释,可以看到Data部分是加密过的数据。
另外这个还可以简单的进行交流,如下图,奇数行为客户端发送的内容,偶数行为服务器发送的内容,并且在服务器端抓到的包都是加密的,如下图:
抓到的都是加密的,如下图:
最后,这个一样可以想Netcat反弹服务器端shell一样,进行反弹。如下图: