<ruby id="bdb3f"></ruby>

    <p id="bdb3f"><cite id="bdb3f"></cite></p>

      <p id="bdb3f"><cite id="bdb3f"><th id="bdb3f"></th></cite></p><p id="bdb3f"></p>
        <p id="bdb3f"><cite id="bdb3f"></cite></p>

          <pre id="bdb3f"></pre>
          <pre id="bdb3f"><del id="bdb3f"><thead id="bdb3f"></thead></del></pre>

          <ruby id="bdb3f"><mark id="bdb3f"></mark></ruby><ruby id="bdb3f"></ruby>
          <pre id="bdb3f"><pre id="bdb3f"><mark id="bdb3f"></mark></pre></pre><output id="bdb3f"></output><p id="bdb3f"></p><p id="bdb3f"></p>

          <pre id="bdb3f"><del id="bdb3f"><progress id="bdb3f"></progress></del></pre>

                <ruby id="bdb3f"></ruby>

                ThinkChat2.0新版上線,更智能更精彩,支持會話、畫圖、視頻、閱讀、搜索等,送10W Token,即刻開啟你的AI之旅 廣告
                # THC-IPV6軟件包描述 一套完整的工具,可以攻擊IPV6和ICMP6固有的協議弱點,并且包含一個易于使用的數據包生產庫。 資料來源:https://www.thc.org/thc-ipv6/ [THC-IPV6主頁](https://www.thc.org/thc-ipv6/) | [Kali THC-IPV6資源](http://git.kali.org/gitweb/?p=packages/thc-ipv6.git;a=summary) - 作者:The Hacker’s Choice - 許可證:AGPLv3 ## THC-IPV6包含的工具 ### 6to4test.sh - 測試IPv4目標是否有激活的動態6to4隧道 ``` root@kali:~# 6to4test.sh 語法: /usr/bin/6to4test.sh interface ipv4address 這個小腳本測試IPv4目標是否有激活的動態6to4隧道 需要thc-ipv6的address6和thcping6工具 ``` ### address6 - 將mac或ipv4地址轉換為ipv6地址 ``` root@kali:~# address6 address6 v2.3 (c) 2013 by van Hauser / THC <vh@thc.org> www.thc.org 語法: address6 mac-address [ipv6-prefix] address6 ipv4-address [ipv6-prefix] address6 ipv6-address 將mac或ipv4地址轉換為ipv6地址(如果沒有給定第二個選項作為前綴,則使用本地的),或者當給出ipv6地址時, 打印mac或ipv4地址。 輸出所有可能的變化。 出錯時返回-1或已轉換的結果數量 ``` ### alive6 - 顯示分段中的活動地址 ``` root@kali:~# alive6 alive6 v2.3 (c) 2013 by van Hauser / THC <vh@thc.org> www.thc.org 語法: alive6 [-I srcip6] [-i file] [-o file] [-DM] [-p] [-F] [-e opt] [-s port,..] [-a port,..] [-u port,..] [-W TIME] [-dlrvS] interface [unicast-or-multicast-address [remote-router]] 顯示分段中的活動地址。如果指定了遠程路由器,則數據包以分段前綴的路由首部發送 選項: -i file 從輸入文件檢查系統 -o file 結果寫入輸出文件 -M 從輸入地址枚舉硬件地址(MAC)(慢!) -D 從輸入地址枚舉DHCP地址空間 -p 發送ping數據包進行活躍檢查(默認) -e dst,hop 發送一個錯誤數據包:目標(默認),逐跳 -s port,port,.. 發送TCP-SYN報文到端口進行活躍檢查 -a port,port,..T 發送TCP-ACK報文到端口進行活躍檢查 -u port,port,.. 發送UDP數據包到端口進行活躍檢查 -d DNS解析活躍的ipv6地址 -n number 每個數據包的發送頻率(默認值:本地1、遠程2) -W time 發送數據包后等待的時間-毫秒(默認值:1) -S 慢速模式,為每個遠程目標獲取最佳路由或當不存在代理時 -I srcip6 使用指定的IPv6地址作為源 -l 使用本地鏈接地址而不是全局地址 -v 詳細信息(vv:更詳細信息,vvv:轉儲所有數據包) 命令行或輸入文件中的目標地址可以包括如下形式的范圍 2001:db8::1-fff或2001:db8::1-2:0-ffff:0:0-ffff,等等 出錯時返回-1,如果找到的系統是活躍的返回0,什么也沒找到則返回1。 ``` ### covert_send6 - 將文件內容隱秘地發送到目標 ``` root@kali:~# covert_send6 covert_send6 v2.3 (c) 2013 by van Hauser / THC <vh@thc.org> www.thc.org 語法: covert_send6 [-m mtu] [-k key] [-s resend] interface target file [port] 選項: -m mtu 指定最大MTU(默認值:interface MTU,min:1000) -k key 用Blowfish-160加密內容 -s resend 每個分組發送resend次,默認值:1 將文件的內容隱秘地發送到目標,并且其POC - 除比較復雜外 - 剛好放入目標首部。 ``` ### covert_send6d - 將隱秘接收的內容寫入文件 ``` root@kali:~# covert_send6d covert_send6d v2.3 (c) 2013 by van Hauser / THC <vh@thc.org> www.thc.org 語法:covert_send6d [-k key] interface file 選項: -k key 用Blowfish-160解密內容 將隱秘接收的內容寫入文件。 ``` ### denial6 - 對目標執行各種拒絕服務攻擊 ``` root@kali:~# denial6 denial6 v2.3 (c) 2013 by van Hauser / THC <vh@thc.org> www.thc.org 語法:denial6 interface destination test-case-number 對目標執行各種拒絕服務攻擊。 如果系統是易受攻擊的,則這可導致系統崩潰或重載,所以要小心! 如果沒有提供test-case-number,則只顯示攻擊列表。 ``` ### detect-new-ip6 - 此工具可以檢測加入本地網絡的新ipv6地址 ``` root@kali:~# detect-new-ip6 detect-new-ip6 v2.3 (c) 2013 by van Hauser / THC <vh@thc.org> www.thc.org 語法:detect-new-ip6 interface [script] 此工具可以檢測加入本地網絡的新ipv6地址。 如果提供了腳本,則首先對檢測到的IPv6地址執行此腳本, 然后再對接口執行。 ``` ### detect_sniffer6 - 測試本地LAN上的系統是否正在被嗅探 ``` root@kali:~# detect_sniffer6 detect_sniffer6 v2.3 (c) 2013 by van Hauser / THC <vh@thc.org> www.thc.org 語法:detect_sniffer6 interface [target6] 測試本地LAN上的系統是否正在被嗅探。 適用于Windows、Linux、OS/X和*BSD 如果沒有給出目標,則使用link-local-all-nodes地址,但是很少有效。 ``` ### dnsdict6 - 枚舉DNS條目的域 ``` root@kali:~# dnsdict6 dnsdict6 v2.3 (c) 2013 by van Hauser / THC <vh@thc.org> www.thc.org 語法:dnsdict6 [-d46] [-s | -m | -l | -x] [-t THREADS] [-D] domain [dictionary-file] 枚舉DNS條目的域,如果提供了它使用字典文件, 否則使用內置列表。這個工具是基于gnucitizen.org的dnsmap。 選項: -4 轉儲IPv4地址 -t NO 指定要使用的線程數(默認值:8,最大值:32)。 -D 轉儲選定的內置字列表,不進行掃描。 -d 顯示NS和MX類型DNS域的IPv6信息。 -S 執行SRV服務名猜解 -[smlx] 選擇字典大小:-s(小=50)、-m(中=796)(默認) -l(大=1416)、-x(極大=3211) ``` ### dnsrevenum6 - 執行快速反向DNS枚舉,并能夠應對慢速服務器 ``` root@kali:~# dnsrevenum6 dnsrevenum6 v2.3 (c) 2013 by van Hauser / THC <vh@thc.org> www.thc.org 語法:dnsrevenum6 dns-server ipv6address 執行快速反向DNS枚舉,并能夠應對慢速服務器。 例子: dnsrevenum6 dns.test.com 2001:db8:42a8::/48 dnsrevenum6 dns.test.com 8.a.2.4.8.b.d.0.1.0.0.2.ip6.arpa ``` ### dnssecwalk - 執行DNSSEC NSEC漫游 ``` root@kali:~# dnssecwalk dnssecwalk v1.2 (c) 2013 by Marc Heuse <mh@mh-sec.de> http://www.mh-sec.de 語法:dnssecwalk [-e46] dns-server domain 選項: -e 確保域位于找到的地址中,否則退出 -4 解析找到條目的IPv4地址 -6 解析找到條目的IPv6地址 執行DNSSEC NSEC漫游。 示例:dnssecwalk dns.test.com test.com ``` ### dos_mld.sh - 如果指定,將首先丟棄目標的多播地址 ``` root@kali:~# dos_mld.sh 語法:/usr/bin/dos_mld.sh [-2] interface [target-link-local-address multicast-address] 如果指定,目標的多播地址將首先丟棄。 所有的組播流量都會在一段時間后停止。 指定-2選項使用MLDv2。 ``` ### dos-new-ip6 - 此工具可阻止新的ipv6接口出現 ``` root@kali:~# dos-new-ip6 dos-new-ip6 v2.3 (c) 2013 by van Hauser / THC <vh@thc.org> www.thc.org 語法:dos-new-ip6 interface 這個工具通過發送重復ip6檢查(DAD)應答來阻止新的ipv6接口出現。 這導致對新ipv6設備的DOS攻擊。 ``` ### dump_router6 - 轉儲所有本地路由器信息 ``` root@kali:~# dump_router6 dump_router6 v2.3 (c) 2013 by van Hauser / THC <vh@thc.org> www.thc.org 語法:dump_router6 interface 轉儲所有本地路由器信息 ``` ### exploit6 - 對目標執行各種CVE已知的IPv6漏洞利用 ``` root@kali:~# exploit6 exploit6 v2.3 (c) 2013 by van Hauser / THC <vh@thc.org> www.thc.org 語法:exploit6 interface destination [test-case-number] 對目標執行各種CVE已知的IPv6漏洞利用 請注意,對于可利用的溢出,僅使用“AAA...”字符串。 如果一個系統很脆弱,那么它會崩潰,所以要小心! ``` ### extract_hosts6.sh - 打印文件中IPv6地址的主機部分 ``` root@kali:~# extract_hosts6.sh /usr/bin/extract_hosts6.sh FILE 打印文件中IPv6地址的主機部分 ``` ### extract_networks6.sh - 打印文件中找到的網絡 ``` root@kali:~# extract_networks6.sh /usr/bin/extract_networks6.sh FILE 打印文件中找到的網絡 ``` ### fake_advertise6 - 在網絡上公告ipv6地址 ``` root@kali:~# fake_advertise6 fake_advertise6 v2.3 (c) 2013 by van Hauser / THC <vh@thc.org> www.thc.org 語法:fake_advertise6 [-DHF] [-Ors] [-n count] [-w seconds] interface ip-address-advertised [target-address [mac-address-advertised [source-ip-address]]] 在網絡上公告ipv6地址(如果沒有指定,則使用自己的mac), 如果沒有設置目標地址,則將其發送到全節點多播地址。 源IP地址未設置時使用發送者地址。 發送選項: -n count 發送多少包(默認:永遠) -w seconds 發送數據包之間的等待時間(默認值:5) 標志選項: -O 不設置覆蓋標志(默認:開) -r 設置路由標志(默認:關) -s 設置請求標志(默認:關) ND安全漏洞選項(可以組合): -H 添加一個逐跳首部 -F 添加一個單次片段首部(可以指定多次) -D 添加一個大的目標首部,分片數據包。 ``` ### fake_dhcps6 - 假冒DHCPv6服務器 ``` root@kali:~# fake_dhcps6 fake_dhcps6 v2.3 (c) 2013 by van Hauser / THC <vh@thc.org> www.thc.org 語法:fake_dhcps6 interface network-address / prefix-length dns-server [dhcp-server-ip-address [mac-address]] 假冒DHCPv6服務器,用于配置地址并設置DNS服務器 ``` ### fake_dns6d - 假冒DNS服務器,為任何查找請求提供相同的ipv6地址 ``` root@kali:~# fake_dns6d fake_dns6d v2.3 (c) 2013 by van Hauser / THC <vh@thc.org> www.thc.org 語法:fake_dns6d interface ipv6-address [fake-ipv6-address [fake-mac]] 假冒DNS服務器為任何查找請求提供相同的ipv6地址 如果客戶端具有固定的DNS服務器,則可以將其與parasite6一起使用 注意:服務器非常簡單。不支持數據包中的多重查詢,也不支持NS、MX等查詢。 ``` ### fake_dnsupdate6 - 假冒DNS更新程序 ``` root@kali:~# fake_dnsupdate6 fake_dnsupdate6 v2.3 (c) 2013 by van Hauser / THC <vh@thc.org> www.thc.org 語法:fake_dnsupdate6 dns-server full-qualified-host-dns-name ipv6address 示例:fake_dnsupdate6 dns.test.com myhost.sub.test.com ::1 ``` ### fake_mipv6 - 將家鄉地址所有數據包重定向到轉交地址 ``` root@kali:~# fake_mipv6 fake_mipv6 v2.3 (c) 2013 by van Hauser / THC <vh@thc.org> www.thc.org 語法:fake_mipv6 interface home-address home-agent-address care-of-address 如果移動IPv6歸屬代理被誤配置為不使用IPSEC接受MIPV6更新, 則將家鄉地址所有數據包重定向到轉交地址 ``` ### fake_mld26 ``` root@kali:~# fake_mld26 fake_mld26 v2.3 (c) 2013 by van Hauser / THC <vh@thc.org> www.thc.org 語法:fake_mld26 [-l] interface add | delete | query [multicast-address [target-address [ttl [own-ip [own-mac-address [destination-mac-address]]]]]] 使用MLDv2協議。只有協議功能的一個子集可以通過命令行來實現。如果您需要某些東西,請編寫代碼。 可在您選擇的多播組中公告或刪除自己 - 或任何您想要的人,查詢網絡上誰正在監聽組播地址。 使用-l選項來循環發送(以5秒為間隔),直到按下Control-C。 ``` ### fake_mld6 - 公告或刪除自己 - 或任何你想要的人 ``` root@kali:~# fake_mld6 fake_mld6 v2.3 (c) 2013 by van Hauser / THC <vh@thc.org> www.thc.org 語法:fake_mld6 [-l] interface add | delete | query [multicast-address [target-address [ttl [own-ip [own-mac-address [destination-mac-address]]]]]] 在您選擇的多播組中公告或刪除自己 - 或任何您想要的人,查詢網絡上誰正在監聽組播地址。 使用-l選項來循環發送(以5秒為間隔),直到按下Control-C。 ``` ### fake_mldrouter6 - 宣告、刪除或索取MLD路由器 ``` root@kali:~# fake_mldrouter6 fake_mldrouter6 v2.3 (c) 2013 by van Hauser / THC <vh@thc.org> www.thc.org 語法:fake_mldrouter6 [-l] interface advertise | solicitate | terminate [own-ip [own-mac-address]] 宣告、刪除或索取MLD路由器 - 自己或其他人。 使用-l選項來循環發送(以5秒為間隔),直到按下Control-C。 ``` ### fake_pim6 ``` root@kali:~# fake_pim6 fake_pim6 v2.3 (c) 2013 by van Hauser / THC <vh@thc.org> www.thc.org 語法: fake_pim6 [-t ttl] [-s src6] [-d dst6] interface hello [dr_priority] fake_pim6 [-t ttl] [-s src6] [-d dst6] interface join | prune neighbor6 multicast6 target6 hello命令可選DR優先級(默認值:0)。 join和prune命令需要多播組來修改加入或離開鄰近PIM路由器的目標地址。 使用-s來欺騙源ip6,-d發送到ff02::d以外的另一個地址,-t設置不同的TTL(默認值:1) ``` ### fake_router26 - 宣告自己為路由器,并嘗試成為默認路由器 ``` root@kali:~# fake_router26 fake_router26 v2.3 (c) 2013 by van Hauser / THC <vh@thc.org> www.thc.org 語法:fake_router26 [-E type] [-A network/prefix] [-R network/prefix] [-D dns-server] [-s sourceip] [-S sourcemac] [-ardl seconds] [-Tt ms] [-n no] [-i interval] interface 選項: -A network/prefix 添加自動配置網絡(最多16次) -a seconds -A前綴的有效生命周期(默認為99999) -R network/prefix 添加路由條目(最多16次) -r seconds -R路由條目生存期(默認為4096) -D dns-server 指定DNS服務器(最多16次) -L searchlist 指定DNS域搜索列表,用逗號分隔 -d seconds -D的dns條目生存期(默認為4096) -M mtu 要發送的MTU,默認為接口設置 -s sourceip 路由器的源IP,默認為本地連接 -S sourcemac 路由器的源MAC,默認為您的接口 -l seconds 路由器生命周期(默認為2048) -T ms 可達定時器(默認為0) -t ms 重發定時器(默認為0) -p priority 優先級"low"、"medium"、"high" (默認)、"reserved" -F flags 設置一個或多個以下標志:managed,other,homeagent, proxy, reserved; 用逗號分隔 -E type 路由器通告守護躲避選項。類型: H 簡單的逐跳首部 1 簡單的一次分片首部(可以添加多個) D 插入一個大的目標首部 O 重疊片段用于keep-first目標(Win,BSD,Mac) o 重疊片段用于keep-last目標(Linux,Solaris) 示例: -E H111, -E D -m mac-address 是否應當只有一臺機器接收RA(不與-E DoO同用) -i interval RA包時間間隔(默認值:5) -n number 要發送的RA數量(默認:無限制) 宣告自己為路由器,并嘗試成為默認路由器。 如果提供了不存在的本地鏈接或mac地址,則會導致DOS。 ``` ### fake_router6 - 宣告自己為路由器,并嘗試成為默認路由器。 ``` root@kali:~# fake_router6 fake_router6 v2.3 (c) 2013 by van Hauser / THC <vh@thc.org> www.thc.org 語法:fake_router6 [-HFD] interface network-address / prefix-length [dns-server [router-ip-link-local [mtu [mac-address]]]] 宣告自己為路由器,并嘗試成為默認路由器。 如果提供了不存在的本地鏈接或mac地址,則會導致DOS。 選項-H逐跳、-F分片首部、-D目標首部。 ``` ### fake_solicitate6 - 請求ipv6地址 ``` root@kali:~# fake_solicitate6 fake_solicitate6 v2.3 (c) 2013 by van Hauser / THC <vh@thc.org> www.thc.org 語法:fake_solicitate6 [-DHF] interface ip-address-solicitated [target-address [mac-address-solicitated [source-ip-address]]] 在網絡上請求pv6地址,將其發送到全節點組播地址 ``` ### firewall6 - 執行各種ACL旁路來嘗試檢查實現 ``` root@kali:~# firewall6 firewall6 v2.3 (c) 2013 by van Hauser / THC <vh@thc.org> www.thc.org 語法:firewall6 [-u] interface destination port [test-case-no] 執行各種ACL旁路來嘗試檢查實現。 默認用TCP端口,選項-u切換到UDP。 對于所有測試用例來說,必須允許ICMPv6 ping到目的地。 ``` ### flood_advertise6 - 用鄰近公告洪泛本地網絡 ``` root@kali:~# flood_advertise6 flood_advertise6 v2.3 (c) 2013 by van Hauser / THC <vh@thc.org> www.thc.org 語法:flood_advertise6 interface 用鄰近公告洪泛本地網絡。 ``` ### flood_dhcpc6 - DHCP洪泛客戶端 ``` root@kali:~# flood_dhcpc6 flood_dhcpc6 v2.3 (c) 2013 by van Hauser / THC <vh@thc.org> www.thc.org 語法:flood_dhcpc6 [-n | -N] [-1] [-d] interface [domain-name] DHCP洪泛客戶端。用于耗盡DHCP6服務器提供的IP地址池。 注意:如果地址池非常大,那這么做是無意義的。 :-) 默認情況下,本地鏈路IP和MAC地址是隨機的,但是這在某些情況下將不起作用。選項-n將使用 真實MAC,-N使用真實MAC和本地鏈接地址。-1只會處置一個地址,但不請求它。 如果不使用-N,你應該同時運行parasite6。使用-d強制DNS更新,您可以在命令行中指定一個域名。 ``` ### flood_mld26 - 用MLDv2報告洪泛本地網絡 ``` root@kali:~# flood_mld26 flood_mld26 v2.3 (c) 2013 by van Hauser / THC <vh@thc.org> www.thc.org 語法:flood_mld26接口 用MLDv2報告洪泛本地網絡。 flood_mld6 - 用MLD報告洪泛本地網絡 root @ kali:?#flood_mld6 flood_mld6 v2.3(c)2013由van Hauser / THC <vh@thc.org> www.thc.org 語法:fflood_mld26 interface 用MLD報告洪泛本地網絡。 ``` ### flood_mldrouter6 - 用MLD路由通告洪泛本地網絡 ``` root@kali:~# flood_mldrouter6 flood_mldrouter6 v2.3 (c) 2013 by van Hauser / THC <vh@thc.org> www.thc.org 語法:flood_mldrouter6 interface 用MLD路由通告洪泛本地網絡。 ``` ### flood_router26 - 用路由通告洪泛本地網絡 ``` root@kali:~# flood_router26 flood_router26 v2.3 (c) 2013 by van Hauser / THC <vh@thc.org> www.thc.org 語法:flood_router26 [-HFD] [-s] [-RPA] interface 用路由通告來洪泛本地網絡。每個數據包包含17個前綴和路由條目。 -F/-D/-H添加分片/目標/逐跳首部來繞過RA安全警戒。 -R只發送路由條目,沒有前綴信息。-P只發送前綴信息,沒有路由條目。 -A就像-P,但是實現了George Kargiotakis的攻擊以禁用隱私擴展。 選項-s使用小的壽命值來造成更為嚴重的影響。 ``` ### flood_router6 - 用路由通告洪泛本地網絡 ``` root@kali:~# flood_router6 flood_router6 v2.3 (c) 2013 by van Hauser / THC <vh@thc.org> www.thc.org 語法: flood_router6 [-HFD] interface 用路由通告來洪泛本地網絡。-F/-D/-H添加分片/目標/逐跳首部來繞過RA安全警戒。 ``` ### flood_solicitate6 - 用鄰近請求洪泛網絡 ``` root@kali:~# flood_solicitate6 flood_solicitate6 v2.3 (c) 2013 by van Hauser / THC <vh@thc.org> www.thc.org 語法:flood_solicitate6 interface [target] 用鄰近請求洪泛網絡。 ``` ### fragmentation6 - 執行片段防火墻和實現檢查 ``` root@kali:~# fragmentation6 fragmentation6 v2.3 (c) 2013 by van Hauser / THC <vh@thc.org> www.thc.org 語法:fragmentation6 [-fp] [-n number] interface destination [test-case-no] -f激活洪泛模式,發送之間不會暫停; -p首先禁用、最終ping;-n指定每個測試執行的頻率。 執行片段防火墻和實現檢查,包括拒絕服務。 ``` ### fuzz_ip6 - 模糊icmp6數據包 ``` root@kali:~# fuzz_ip6 fuzz_ip6 v2.3 (c) 2013 by van Hauser / THC <vh@thc.org> www.thc.org 語法: fuzz_ip6 [-x] [-t number | -T number] [-p number] [-IFSDHRJ] [-X|-1|-2|-3|-4|-5|-6|-7|-8|-9|-0 port] interface unicast-or-multicast-address [address-in-data-pkt] 模糊icmp6數據包。 選項: -X 不添加任何ICMP/TCP首部(傳輸層) -1 模糊ICMP6 echo請求(默認) -2 模糊ICMP6鄰居請求 -3 模糊ICMP6鄰近通告 -4 模糊ICMP6路由通告 -5 模糊組播監聽報告報文 -6 模糊組播監聽完成報文 -7 模糊組播監聽查詢報文 -8 模糊組播監聽v2報告報文 -9 模糊組播監聽v2查詢報文 -0 模糊節點查詢報文 -s port 模糊端口TCP-SYN報文 -x 嘗試標志和字節類型的所有256個值 -t number 從第number號繼續測試 -T number 只執行第number號測試 -p number 每number次測試執行一個活躍檢查(默認:無) -a 不執行初始和最終的活躍測試 -n number 每個報文發送的次數(默認值:1) -I 模糊IP首部 -F 添加并模糊一次分片(對應選項1) -S 添加并模糊源路由(對應選項1) -D 添加并模糊目標首部(對應選項1) -H 添加并模糊逐跳首部(對應選項1和5-9) -R 添加并模糊路由器警報首部頭(對應選項5-9和其它全部) -J 添加并模糊jumbo數據包首部(對應選項1) 您只能定義選項-0 ... -9和-s之一,默認為-1。 出錯時返回-1,0目標活躍且測試完成,1目標崩潰。 ``` ### implementation6 - 執行一些ipv6實現檢查 ``` root@kali:~# implementation6 implementation6 v2.3 (c) 2013 by van Hauser / THC <vh@thc.org> www.thc.org 語法:implementation6 [-p] [-s sourceip6] interface destination [test-case-number] 選項: -s sourceip6 使用指定的源IPv6地址 -p 開始和結束時不執行活躍檢查 執行一些ipv6實現檢查,也可以用來測試一些防火墻功能。接近2分鐘即可完成 ``` ### implementation6d - 通過implementation6工具驗證測試包 ``` root@kali:~# implementation6d implementation6d v2.3 (c) 2013 by van Hauser / THC <vh@thc.org> www.thc.org 語法:implementation6d interface 通過implementation6工具驗證測試包,對檢查什么數據包能通過防火墻很有用 ``` ### inject_alive6 - 此工具用于在PPPoE和6in4隧道上的keep-alive請求 ``` root@kali:~# inject_alive6 inject_alive6 v2.3 (c) 2013 by van Hauser / THC <vh@thc.org> www.thc.org 語法: inject_alive6 [-ap] interface 此工具可解答PPPoE和6in4隧道上的keep-alive請求;對于PPPoE它還發送keep-alive請求。 請注意,必須設置適當的環境變量THC_IPV6_ {PPPOE|6IN4}。 選項-a將每15秒主動發送keep-alive請求,-p不會發送對請求的回復。 ``` ### inverse_lookup6 - 執行反向地址查詢 ``` root@kali:~# inverse_lookup6 inverse_lookup6 v2.3 (c) 2013 by van Hauser / THC <vh@thc.org> www.thc.org 語法: inverse_lookup6 interface mac-address 執行反向地址查詢,獲取分配到MAC地址的IPv6地址。 請注意,只有少數系統支持這一點。 ``` ### kill_router6 - 宣告路由器將把一個目標從路由表中刪除 ``` root@kali:~# kill_router6 kill_router6 v2.3 (c) 2013 by van Hauser / THC <vh@thc.org> www.thc.org 語法:kill_router6 [-HFD] interface router-address [srcmac [dstmac]] 宣告路由器將把一個目標從路由表中刪除。如果您提供“*”作為路由器地址,則此工具將嗅探任何網絡 RA數據包并立即發送kill數據包。 選項-H添加逐跳首部,-F分片首部,-D目標首部。 ``` ### ndpexhaust26 - 用ICMPv6 TooBig錯誤消息洪泛目標/64網絡 ``` root@kali:~# ndpexhaust26 ndpexhaust26 v2.3 (c) 2013 by van Hauser / THC <vh@thc.org> www.thc.org 語法: ndpexhaust26 [-acpPTUrR] [-s sourceip6] interface target-network 選項: -a 添加一個帶路由器警報的逐跳首部 -c 不計算校驗和以節省時間 -p 發送ICMPv6回顯請求 -P 發送ICMPv6回顯應答 -T 發送ICMPv6生存時間 -U 發送ICMPv6不可達(無路由) -r 從您的/64前綴將源隨機化 -R 將源完全隨機化 -s sourceip6 使用此作為源ipv6地址 用ICMPv6 TooBig錯誤消息洪泛目標/64網絡。 這個工具版本比ndpexhaust6更有效。 ``` ### ndpexhaust6 - 用ICMPv6 TooBig錯誤消息洪泛目標/64網絡 ``` root@kali:~# ndpexhaust6 ndpexhaust6 by mario fleischmann <mario.fleischmann@1und1.de> 語法: ndpexhaust6 interface destination-network [sourceip] 在目標網絡中隨機ping IP ``` ### node_query6 - 向目標發送ICMPv6節點查詢請求 ``` root@kali:~# node_query6 node_query6 v2.3 (c) 2013 by van Hauser / THC <vh@thc.org> www.thc.org 語法: node_query6 interface target 向目標發送ICMPv6節點查詢請求并轉儲應答。 ``` ### parasite6 - 這是IPv6的“ARP spoofer” ``` root@kali:~# parasite6 parasite6 v2.3 (c) 2013 by van Hauser / THC <vh@thc.org> www.thc.org 語法:parasite6 [-lRFHD] interface [fake-mac] 這是IPv6的“ARP spoofer”,通過對Neighbor Solitication請求的誤導應答, 將所有本地流量重定向到您自己的系統(或虛假的,如果假冒mac不存在)。 選項-l循環并每5秒對每個目標重新發送數據包,-R也將嘗試注入請求的目標。 NS安全規避:-F片段,-H逐跳,-D大的目標首部 ``` ### passive_discovery6 - 被動地嗅探網絡并轉儲所有客戶端的IPv6地址 ``` root@kali:~# passive_discovery6 passive_discovery6 v2.3 (c) 2013 by van Hauser / THC <vh@thc.org> www.thc.org 語法:passive_discovery6 [-Ds] [-m maxhop] [-R prefix] interface [script] 選項: -D 轉儲目標地址(不適用于-m) -s 只打印地址,沒有其他輸出 -m maxhop 被轉儲的目標的最大跳數。0表示僅限本地,最大限度通常為5 -R prefix 將定義的前綴與本地鏈路前綴進行交換 被動嗅探網絡并轉儲檢測到的所有客戶端IPv6地址。 請注意,在運行parasite6的環境中能獲得更好的結果,但這會影響網絡。 如果在接口后面指定了一個腳本名稱,它將首先被用于檢測到的ipv6地址,然后是接口。 ``` ### randicmp6 - 將所有ICMPv6類型和代碼組合發送到目標 ``` root@kali:~# randicmp6 Syntax: randicmp6 [-s sourceip] interface destination [type [code]] 將所有ICMPv6類型和代碼組合發送到目標。選項-s設置源ipv6地址。 ``` ### redir6 - 植入路由,將所有到target-ip的流量重定向到victim-ip ``` root@kali:~# redir6 redir6 v2.3 (c) 2013 by van Hauser / THC <vh@thc.org> www.thc.org 語法:redir6 interface victim-ip target-ip original-router new-router [new-router-mac] [hop-limit] 將一條路由植入victim-ip,將到target-ip的所有流量重定向到新ip。您必須知道將處理路由的路由器。 如果new-router-mac不存在,則會導致DOS。如果目標的TTL不是64,則將此指定為最后一個選項。 ``` ### redirsniff6 - 植入路由,將所有到destination-ip的流量重定向到victim-ip ``` root@kali:~# redirsniff6 redirsniff6 v2.3 (c) 2013 by van Hauser / THC <vh@thc.org> www.thc.org 語法:redirsniff6 interface victim-ip destination-ip original-router [new-router [new-router-mac]] 將路由插入victim-ip,將所有到destination-ip的流量重定向到新路由器。這通過修改 匹配victim->target的所有流量來完成。您必須知道將處理路由的路由器。 如果新路由器或mac不存在,則會導致DOS。 您可以為victim-ip和/或destination-ip提供通配符('*')。 ``` ### rsmurf6 - 攻擊victim的本地網絡 ``` root@kali:~# rsmurf6 rsmurf6 v2.3 (c) 2013 by van Hauser / THC <vh@thc.org> www.thc.org 語法:rsmurf6 interface victim-ip 攻擊victim的本地網絡。注意:這取決于一個實現上的錯誤,目前只在Linux上驗證過。 邪惡:將“ff02: 1”作為victim將徹底DOS你的本地局域網。 ``` ### sendpees6 - 發送SEND鄰近請求消息 ``` root@kali:~# sendpees6 sendpees6 by willdamn <willdamn@gmail.com> 用法: sendpees6 <inf> <key_length> <prefix> <victim> 發送SEND鄰近請求消息,使目標驗證一個lota CGA和RSA簽名 ``` ### sendpeesmp6 - 發送SEND鄰居請求消息 ``` root@kali:~# sendpeesmp6 原始sendpees作者willdamn <willdamn@gmail.com> 修改的sendpeesMP作者Marcin Pohl <marcinpohl@gmail.com> 基于thc-ipv6的代碼 用法:sendpeesmp6 <inferface> <key_length> <prefix> <victim> 發送SEND鄰近請求消息,并使目標驗證一個lota CGA和RSA簽名 示例:sendpeesmp6 eth0 2048 fe80:: fe80::1 ``` ### smurf6 - 用icmp echo應答攻擊目標 ``` root@kali:~# smurf6 smurf6 v2.3 (c) 2013 by van Hauser / THC <vh@thc.org> www.thc.org 語法:smurf6 interface victim-ip [multicast-network-address] 用icmp echo應答攻擊目標。如果未指定,echo請求的目標是本地全節點組播地址。 ``` ### thcping6 - 制作您的特殊icmpv6 echo請求包 ``` root@kali:~# thcping6 thcping6 v2.3 (c) 2013 by van Hauser / THC <vh@thc.org> www.thc.org 語法: thcping6 [-af] [-H o:s:v] [-D o:s:v] [-F dst] [-t ttl] [-c class] [-l label] [-d size] [-S port|-U port] interface src6 dst6 [srcmac [dstmac [data]]] 制作您的特殊icmpv6 echo請求數據包。您可以在src6、srcmac和dstmac中輸入“x”作為自動值。 選項: -a 添加帶有路由警報的逐跳首部 -q 添加帶有quickstart的逐跳首部 -E 以以太網IPv4的形式發送 -H o:s:v 添加具有特殊內容的逐跳首部 -D o:s:v 添加具有特殊內容的目標首部 -D “xxx” 添加一個能導致分片的大的目標首部 -f 添加一個一次分片首部 -F ipv6address 使用源路由到最終目標 -t ttl 指定TTL(默認值:64) -c class 指定一個類(0-4095) -l label 指定標簽(0-1048575) -d data_size 定義ping數據緩沖區的大小 -S port 在定義的端口上使用TCP SYN數據包,而不是ping -U port 在定義的端口上使用UDP數據包,而不是ping o:s:v語法:選項號:大小:值,值為十六進制,例如1:2:feab 出錯或無應答時返回-1,0正常,1錯誤應答。 ``` ### thcsyn6 - 使用TCP-SYN數據包泛洪目標端口 ``` root@kali:~# thcsyn6 thcsyn6 v2.3 (c) 2013 by van Hauser / THC <vh@thc.org> www.thc.org 語法: thcsyn6 [-AcDrRS] [-p port] [-s sourceip6] interface target port 選項: -A 發送TCP-ACK數據包 -S 發送TCP-SYN-ACK數據包 -r 通過您的/64前綴隨機化源 -R 將源完全隨機化 -s sourceip6 使用此作為源ipv6地址 -D 隨機化目標(視為/64) -p port 使用固定源端口 用TCP-SYN數據包泛洪目標端口。如果你提供“x”作為端口,那么是隨機的 ``` ### toobig6 - 在目標上植入指定的mtu ``` root@kali:~# toobig6 toobig6 v2.3 (c) 2013 by van Hauser / THC <vh@thc.org> www.thc.org 語法:toobig6 [-u] interface target-ip existing-ip mtu [hop-limit] 在目標上植入指定的mtu。如果目標的TTL不是64,則應指定為最后一個選項。 選項-u將發送TooBig,而不會從現有的ip發出欺騙ping6。 ``` ### trace6 - 一個基本但非常快的traceroute6程序 ``` root@kali:~# trace6 trace6 v2.3 (c) 2013 by van Hauser / THC <vh@thc.org> www.thc.org 語法:trace6 [-abdt] [-s src6] interface targetaddress [port] 選項: -a 插入帶有路由警報的逐跳首部 -D 插入目標擴展首部 -E 插入帶有無效選項的目標擴展首部 -F 插入一次分片首部 -b 使用TooBig(你將看不到目標),而不是ICMP6 Ping -B 使用PingReply(你將看不到目標),而不是ICMP6 Ping -d 解析IPv6地址 -t 啟用隧道檢測 -s src6 指定源IPv6地址 最大跳數可達31 一個基本但非常快的traceroute6程序。如果沒有指定端口,則使用ICMP6 Ping請求, 否則對指定的端口使用TCP SYN數據包。選項D、E和F可以多次使用。 ``` ## address6用法示例 將IPv6地址轉換為MAC地址或相反: ``` root@kali:~# address6 fe80::76d4:35ff:fe4e:39c8 74:d4:35:4e:39:c8 root@kali:~# address6 74:d4:35:4e:39:c8 fe80::76d4:35ff:fe4e:39c8 ``` ## alive6用法示例 ``` root@kali:~# alive6 eth0 Alive: fd77:7c68:420a:1:426c:8fff:fe1b:cb90 [ICMP parameter problem] Alive: fd77:7c68:420a:1:20c:29ff:fee5:5bf4 [ICMP echo-reply] Alive: fd77:7c68:420a:1:75d9:4f39:a46a:6f83 [ICMP echo-reply] Alive: fd77:7c68:420a:1:6912:8e80:e02f:1969 [ICMP echo-reply] Alive: fd77:7c68:420a:1:201:6cff:fe6f:ddd1 [ICMP echo-reply] ``` ## detect-new-ip6用法示例 ``` root@kali:~# detect-new-ip6 eth0 Started ICMP6 DAD detection (Press Control-C to end) ... Detected new ip6 address: fe80::85d:9879:9251:853a ``` ## dnsdict6用法示例 ``` root@kali:~# dnsdict6 example.com Starting DNS enumeration work on example.com. ... Starting enumerating example.com. - creating 8 threads for 798 words... Estimated time to completion: 1 to 2 minutes www.example.com. => 2606:2800:220:6d:26bf:1447:1097:aa7 ``` 原文鏈接:[http://tools.kali.org/information-gathering/thc-ipv6](http://tools.kali.org/information-gathering/thc-ipv6)
                  <ruby id="bdb3f"></ruby>

                  <p id="bdb3f"><cite id="bdb3f"></cite></p>

                    <p id="bdb3f"><cite id="bdb3f"><th id="bdb3f"></th></cite></p><p id="bdb3f"></p>
                      <p id="bdb3f"><cite id="bdb3f"></cite></p>

                        <pre id="bdb3f"></pre>
                        <pre id="bdb3f"><del id="bdb3f"><thead id="bdb3f"></thead></del></pre>

                        <ruby id="bdb3f"><mark id="bdb3f"></mark></ruby><ruby id="bdb3f"></ruby>
                        <pre id="bdb3f"><pre id="bdb3f"><mark id="bdb3f"></mark></pre></pre><output id="bdb3f"></output><p id="bdb3f"></p><p id="bdb3f"></p>

                        <pre id="bdb3f"><del id="bdb3f"><progress id="bdb3f"></progress></del></pre>

                              <ruby id="bdb3f"></ruby>

                              哎呀哎呀视频在线观看