# THC-IPV6軟件包描述
一套完整的工具,可以攻擊IPV6和ICMP6固有的協議弱點,并且包含一個易于使用的數據包生產庫。
資料來源:https://www.thc.org/thc-ipv6/
[THC-IPV6主頁](https://www.thc.org/thc-ipv6/) | [Kali THC-IPV6資源](http://git.kali.org/gitweb/?p=packages/thc-ipv6.git;a=summary)
- 作者:The Hacker’s Choice
- 許可證:AGPLv3
## THC-IPV6包含的工具
### 6to4test.sh - 測試IPv4目標是否有激活的動態6to4隧道
```
root@kali:~# 6to4test.sh
語法: /usr/bin/6to4test.sh interface ipv4address
這個小腳本測試IPv4目標是否有激活的動態6to4隧道
需要thc-ipv6的address6和thcping6工具
```
### address6 - 將mac或ipv4地址轉換為ipv6地址
```
root@kali:~# address6
address6 v2.3 (c) 2013 by van Hauser / THC <vh@thc.org> www.thc.org
語法:
address6 mac-address [ipv6-prefix]
address6 ipv4-address [ipv6-prefix]
address6 ipv6-address
將mac或ipv4地址轉換為ipv6地址(如果沒有給定第二個選項作為前綴,則使用本地的),或者當給出ipv6地址時,
打印mac或ipv4地址。 輸出所有可能的變化。 出錯時返回-1或已轉換的結果數量
```
### alive6 - 顯示分段中的活動地址
```
root@kali:~# alive6
alive6 v2.3 (c) 2013 by van Hauser / THC <vh@thc.org> www.thc.org
語法: alive6 [-I srcip6] [-i file] [-o file] [-DM] [-p] [-F] [-e opt] [-s port,..] [-a port,..]
[-u port,..] [-W TIME] [-dlrvS] interface [unicast-or-multicast-address [remote-router]]
顯示分段中的活動地址。如果指定了遠程路由器,則數據包以分段前綴的路由首部發送
選項:
-i file 從輸入文件檢查系統
-o file 結果寫入輸出文件
-M 從輸入地址枚舉硬件地址(MAC)(慢!)
-D 從輸入地址枚舉DHCP地址空間
-p 發送ping數據包進行活躍檢查(默認)
-e dst,hop 發送一個錯誤數據包:目標(默認),逐跳
-s port,port,.. 發送TCP-SYN報文到端口進行活躍檢查
-a port,port,..T 發送TCP-ACK報文到端口進行活躍檢查
-u port,port,.. 發送UDP數據包到端口進行活躍檢查
-d DNS解析活躍的ipv6地址
-n number 每個數據包的發送頻率(默認值:本地1、遠程2)
-W time 發送數據包后等待的時間-毫秒(默認值:1)
-S 慢速模式,為每個遠程目標獲取最佳路由或當不存在代理時
-I srcip6 使用指定的IPv6地址作為源
-l 使用本地鏈接地址而不是全局地址
-v 詳細信息(vv:更詳細信息,vvv:轉儲所有數據包)
命令行或輸入文件中的目標地址可以包括如下形式的范圍
2001:db8::1-fff或2001:db8::1-2:0-ffff:0:0-ffff,等等
出錯時返回-1,如果找到的系統是活躍的返回0,什么也沒找到則返回1。
```
### covert_send6 - 將文件內容隱秘地發送到目標
```
root@kali:~# covert_send6
covert_send6 v2.3 (c) 2013 by van Hauser / THC <vh@thc.org> www.thc.org
語法: covert_send6 [-m mtu] [-k key] [-s resend] interface target file [port]
選項:
-m mtu 指定最大MTU(默認值:interface MTU,min:1000)
-k key 用Blowfish-160加密內容
-s resend 每個分組發送resend次,默認值:1
將文件的內容隱秘地發送到目標,并且其POC - 除比較復雜外 - 剛好放入目標首部。
```
### covert_send6d - 將隱秘接收的內容寫入文件
```
root@kali:~# covert_send6d
covert_send6d v2.3 (c) 2013 by van Hauser / THC <vh@thc.org> www.thc.org
語法:covert_send6d [-k key] interface file
選項:
-k key 用Blowfish-160解密內容
將隱秘接收的內容寫入文件。
```
### denial6 - 對目標執行各種拒絕服務攻擊
```
root@kali:~# denial6
denial6 v2.3 (c) 2013 by van Hauser / THC <vh@thc.org> www.thc.org
語法:denial6 interface destination test-case-number
對目標執行各種拒絕服務攻擊。
如果系統是易受攻擊的,則這可導致系統崩潰或重載,所以要小心!
如果沒有提供test-case-number,則只顯示攻擊列表。
```
### detect-new-ip6 - 此工具可以檢測加入本地網絡的新ipv6地址
```
root@kali:~# detect-new-ip6
detect-new-ip6 v2.3 (c) 2013 by van Hauser / THC <vh@thc.org> www.thc.org
語法:detect-new-ip6 interface [script]
此工具可以檢測加入本地網絡的新ipv6地址。
如果提供了腳本,則首先對檢測到的IPv6地址執行此腳本,
然后再對接口執行。
```
### detect_sniffer6 - 測試本地LAN上的系統是否正在被嗅探
```
root@kali:~# detect_sniffer6
detect_sniffer6 v2.3 (c) 2013 by van Hauser / THC <vh@thc.org> www.thc.org
語法:detect_sniffer6 interface [target6]
測試本地LAN上的系統是否正在被嗅探。
適用于Windows、Linux、OS/X和*BSD
如果沒有給出目標,則使用link-local-all-nodes地址,但是很少有效。
```
### dnsdict6 - 枚舉DNS條目的域
```
root@kali:~# dnsdict6
dnsdict6 v2.3 (c) 2013 by van Hauser / THC <vh@thc.org> www.thc.org
語法:dnsdict6 [-d46] [-s | -m | -l | -x] [-t THREADS] [-D] domain [dictionary-file]
枚舉DNS條目的域,如果提供了它使用字典文件,
否則使用內置列表。這個工具是基于gnucitizen.org的dnsmap。
選項:
-4 轉儲IPv4地址
-t NO 指定要使用的線程數(默認值:8,最大值:32)。
-D 轉儲選定的內置字列表,不進行掃描。
-d 顯示NS和MX類型DNS域的IPv6信息。
-S 執行SRV服務名猜解
-[smlx] 選擇字典大小:-s(小=50)、-m(中=796)(默認)
-l(大=1416)、-x(極大=3211)
```
### dnsrevenum6 - 執行快速反向DNS枚舉,并能夠應對慢速服務器
```
root@kali:~# dnsrevenum6
dnsrevenum6 v2.3 (c) 2013 by van Hauser / THC <vh@thc.org> www.thc.org
語法:dnsrevenum6 dns-server ipv6address
執行快速反向DNS枚舉,并能夠應對慢速服務器。
例子:
dnsrevenum6 dns.test.com 2001:db8:42a8::/48
dnsrevenum6 dns.test.com 8.a.2.4.8.b.d.0.1.0.0.2.ip6.arpa
```
### dnssecwalk - 執行DNSSEC NSEC漫游
```
root@kali:~# dnssecwalk
dnssecwalk v1.2 (c) 2013 by Marc Heuse <mh@mh-sec.de> http://www.mh-sec.de
語法:dnssecwalk [-e46] dns-server domain
選項:
-e 確保域位于找到的地址中,否則退出
-4 解析找到條目的IPv4地址
-6 解析找到條目的IPv6地址
執行DNSSEC NSEC漫游。
示例:dnssecwalk dns.test.com test.com
```
### dos_mld.sh - 如果指定,將首先丟棄目標的多播地址
```
root@kali:~# dos_mld.sh
語法:/usr/bin/dos_mld.sh [-2] interface [target-link-local-address multicast-address]
如果指定,目標的多播地址將首先丟棄。
所有的組播流量都會在一段時間后停止。
指定-2選項使用MLDv2。
```
### dos-new-ip6 - 此工具可阻止新的ipv6接口出現
```
root@kali:~# dos-new-ip6
dos-new-ip6 v2.3 (c) 2013 by van Hauser / THC <vh@thc.org> www.thc.org
語法:dos-new-ip6 interface
這個工具通過發送重復ip6檢查(DAD)應答來阻止新的ipv6接口出現。
這導致對新ipv6設備的DOS攻擊。
```
### dump_router6 - 轉儲所有本地路由器信息
```
root@kali:~# dump_router6
dump_router6 v2.3 (c) 2013 by van Hauser / THC <vh@thc.org> www.thc.org
語法:dump_router6 interface
轉儲所有本地路由器信息
```
### exploit6 - 對目標執行各種CVE已知的IPv6漏洞利用
```
root@kali:~# exploit6
exploit6 v2.3 (c) 2013 by van Hauser / THC <vh@thc.org> www.thc.org
語法:exploit6 interface destination [test-case-number]
對目標執行各種CVE已知的IPv6漏洞利用
請注意,對于可利用的溢出,僅使用“AAA...”字符串。
如果一個系統很脆弱,那么它會崩潰,所以要小心!
```
### extract_hosts6.sh - 打印文件中IPv6地址的主機部分
```
root@kali:~# extract_hosts6.sh
/usr/bin/extract_hosts6.sh FILE
打印文件中IPv6地址的主機部分
```
### extract_networks6.sh - 打印文件中找到的網絡
```
root@kali:~# extract_networks6.sh
/usr/bin/extract_networks6.sh FILE
打印文件中找到的網絡
```
### fake_advertise6 - 在網絡上公告ipv6地址
```
root@kali:~# fake_advertise6
fake_advertise6 v2.3 (c) 2013 by van Hauser / THC <vh@thc.org> www.thc.org
語法:fake_advertise6 [-DHF] [-Ors] [-n count] [-w seconds] interface
ip-address-advertised [target-address [mac-address-advertised [source-ip-address]]]
在網絡上公告ipv6地址(如果沒有指定,則使用自己的mac),
如果沒有設置目標地址,則將其發送到全節點多播地址。
源IP地址未設置時使用發送者地址。
發送選項:
-n count 發送多少包(默認:永遠)
-w seconds 發送數據包之間的等待時間(默認值:5)
標志選項:
-O 不設置覆蓋標志(默認:開)
-r 設置路由標志(默認:關)
-s 設置請求標志(默認:關)
ND安全漏洞選項(可以組合):
-H 添加一個逐跳首部
-F 添加一個單次片段首部(可以指定多次)
-D 添加一個大的目標首部,分片數據包。
```
### fake_dhcps6 - 假冒DHCPv6服務器
```
root@kali:~# fake_dhcps6
fake_dhcps6 v2.3 (c) 2013 by van Hauser / THC <vh@thc.org> www.thc.org
語法:fake_dhcps6 interface network-address / prefix-length dns-server
[dhcp-server-ip-address [mac-address]]
假冒DHCPv6服務器,用于配置地址并設置DNS服務器
```
### fake_dns6d - 假冒DNS服務器,為任何查找請求提供相同的ipv6地址
```
root@kali:~# fake_dns6d
fake_dns6d v2.3 (c) 2013 by van Hauser / THC <vh@thc.org> www.thc.org
語法:fake_dns6d interface ipv6-address [fake-ipv6-address [fake-mac]]
假冒DNS服務器為任何查找請求提供相同的ipv6地址
如果客戶端具有固定的DNS服務器,則可以將其與parasite6一起使用
注意:服務器非常簡單。不支持數據包中的多重查詢,也不支持NS、MX等查詢。
```
### fake_dnsupdate6 - 假冒DNS更新程序
```
root@kali:~# fake_dnsupdate6
fake_dnsupdate6 v2.3 (c) 2013 by van Hauser / THC <vh@thc.org> www.thc.org
語法:fake_dnsupdate6 dns-server full-qualified-host-dns-name ipv6address
示例:fake_dnsupdate6 dns.test.com myhost.sub.test.com ::1
```
### fake_mipv6 - 將家鄉地址所有數據包重定向到轉交地址
```
root@kali:~# fake_mipv6
fake_mipv6 v2.3 (c) 2013 by van Hauser / THC <vh@thc.org> www.thc.org
語法:fake_mipv6 interface home-address home-agent-address care-of-address
如果移動IPv6歸屬代理被誤配置為不使用IPSEC接受MIPV6更新,
則將家鄉地址所有數據包重定向到轉交地址
```
### fake_mld26
```
root@kali:~# fake_mld26
fake_mld26 v2.3 (c) 2013 by van Hauser / THC <vh@thc.org> www.thc.org
語法:fake_mld26 [-l] interface add | delete | query [multicast-address
[target-address [ttl [own-ip [own-mac-address [destination-mac-address]]]]]]
使用MLDv2協議。只有協議功能的一個子集可以通過命令行來實現。如果您需要某些東西,請編寫代碼。
可在您選擇的多播組中公告或刪除自己 - 或任何您想要的人,查詢網絡上誰正在監聽組播地址。
使用-l選項來循環發送(以5秒為間隔),直到按下Control-C。
```
### fake_mld6 - 公告或刪除自己 - 或任何你想要的人
```
root@kali:~# fake_mld6
fake_mld6 v2.3 (c) 2013 by van Hauser / THC <vh@thc.org> www.thc.org
語法:fake_mld6 [-l] interface add | delete | query [multicast-address
[target-address [ttl [own-ip [own-mac-address [destination-mac-address]]]]]]
在您選擇的多播組中公告或刪除自己 - 或任何您想要的人,查詢網絡上誰正在監聽組播地址。
使用-l選項來循環發送(以5秒為間隔),直到按下Control-C。
```
### fake_mldrouter6 - 宣告、刪除或索取MLD路由器
```
root@kali:~# fake_mldrouter6
fake_mldrouter6 v2.3 (c) 2013 by van Hauser / THC <vh@thc.org> www.thc.org
語法:fake_mldrouter6 [-l] interface advertise | solicitate | terminate
[own-ip [own-mac-address]]
宣告、刪除或索取MLD路由器 - 自己或其他人。
使用-l選項來循環發送(以5秒為間隔),直到按下Control-C。
```
### fake_pim6
```
root@kali:~# fake_pim6
fake_pim6 v2.3 (c) 2013 by van Hauser / THC <vh@thc.org> www.thc.org
語法:
fake_pim6 [-t ttl] [-s src6] [-d dst6] interface hello [dr_priority]
fake_pim6 [-t ttl] [-s src6] [-d dst6] interface join | prune neighbor6 multicast6 target6
hello命令可選DR優先級(默認值:0)。
join和prune命令需要多播組來修改加入或離開鄰近PIM路由器的目標地址。
使用-s來欺騙源ip6,-d發送到ff02::d以外的另一個地址,-t設置不同的TTL(默認值:1)
```
### fake_router26 - 宣告自己為路由器,并嘗試成為默認路由器
```
root@kali:~# fake_router26
fake_router26 v2.3 (c) 2013 by van Hauser / THC <vh@thc.org> www.thc.org
語法:fake_router26 [-E type] [-A network/prefix] [-R network/prefix]
[-D dns-server] [-s sourceip] [-S sourcemac] [-ardl seconds]
[-Tt ms] [-n no] [-i interval] interface
選項:
-A network/prefix 添加自動配置網絡(最多16次)
-a seconds -A前綴的有效生命周期(默認為99999)
-R network/prefix 添加路由條目(最多16次)
-r seconds -R路由條目生存期(默認為4096)
-D dns-server 指定DNS服務器(最多16次)
-L searchlist 指定DNS域搜索列表,用逗號分隔
-d seconds -D的dns條目生存期(默認為4096)
-M mtu 要發送的MTU,默認為接口設置
-s sourceip 路由器的源IP,默認為本地連接
-S sourcemac 路由器的源MAC,默認為您的接口
-l seconds 路由器生命周期(默認為2048)
-T ms 可達定時器(默認為0)
-t ms 重發定時器(默認為0)
-p priority 優先級"low"、"medium"、"high" (默認)、"reserved"
-F flags 設置一個或多個以下標志:managed,other,homeagent,
proxy, reserved; 用逗號分隔
-E type 路由器通告守護躲避選項。類型:
H 簡單的逐跳首部
1 簡單的一次分片首部(可以添加多個)
D 插入一個大的目標首部
O 重疊片段用于keep-first目標(Win,BSD,Mac)
o 重疊片段用于keep-last目標(Linux,Solaris)
示例: -E H111, -E D
-m mac-address 是否應當只有一臺機器接收RA(不與-E DoO同用)
-i interval RA包時間間隔(默認值:5)
-n number 要發送的RA數量(默認:無限制)
宣告自己為路由器,并嘗試成為默認路由器。
如果提供了不存在的本地鏈接或mac地址,則會導致DOS。
```
### fake_router6 - 宣告自己為路由器,并嘗試成為默認路由器。
```
root@kali:~# fake_router6
fake_router6 v2.3 (c) 2013 by van Hauser / THC <vh@thc.org> www.thc.org
語法:fake_router6 [-HFD] interface network-address / prefix-length
[dns-server [router-ip-link-local [mtu [mac-address]]]]
宣告自己為路由器,并嘗試成為默認路由器。
如果提供了不存在的本地鏈接或mac地址,則會導致DOS。
選項-H逐跳、-F分片首部、-D目標首部。
```
### fake_solicitate6 - 請求ipv6地址
```
root@kali:~# fake_solicitate6
fake_solicitate6 v2.3 (c) 2013 by van Hauser / THC <vh@thc.org> www.thc.org
語法:fake_solicitate6 [-DHF] interface ip-address-solicitated [target-address
[mac-address-solicitated [source-ip-address]]]
在網絡上請求pv6地址,將其發送到全節點組播地址
```
### firewall6 - 執行各種ACL旁路來嘗試檢查實現
```
root@kali:~# firewall6
firewall6 v2.3 (c) 2013 by van Hauser / THC <vh@thc.org> www.thc.org
語法:firewall6 [-u] interface destination port [test-case-no]
執行各種ACL旁路來嘗試檢查實現。
默認用TCP端口,選項-u切換到UDP。
對于所有測試用例來說,必須允許ICMPv6 ping到目的地。
```
### flood_advertise6 - 用鄰近公告洪泛本地網絡
```
root@kali:~# flood_advertise6
flood_advertise6 v2.3 (c) 2013 by van Hauser / THC <vh@thc.org> www.thc.org
語法:flood_advertise6 interface
用鄰近公告洪泛本地網絡。
```
### flood_dhcpc6 - DHCP洪泛客戶端
```
root@kali:~# flood_dhcpc6
flood_dhcpc6 v2.3 (c) 2013 by van Hauser / THC <vh@thc.org> www.thc.org
語法:flood_dhcpc6 [-n | -N] [-1] [-d] interface [domain-name]
DHCP洪泛客戶端。用于耗盡DHCP6服務器提供的IP地址池。
注意:如果地址池非常大,那這么做是無意義的。 :-)
默認情況下,本地鏈路IP和MAC地址是隨機的,但是這在某些情況下將不起作用。選項-n將使用
真實MAC,-N使用真實MAC和本地鏈接地址。-1只會處置一個地址,但不請求它。
如果不使用-N,你應該同時運行parasite6。使用-d強制DNS更新,您可以在命令行中指定一個域名。
```
### flood_mld26 - 用MLDv2報告洪泛本地網絡
```
root@kali:~# flood_mld26
flood_mld26 v2.3 (c) 2013 by van Hauser / THC <vh@thc.org> www.thc.org
語法:flood_mld26接口
用MLDv2報告洪泛本地網絡。
flood_mld6 - 用MLD報告洪泛本地網絡
root @ kali:?#flood_mld6
flood_mld6 v2.3(c)2013由van Hauser / THC <vh@thc.org> www.thc.org
語法:fflood_mld26 interface
用MLD報告洪泛本地網絡。
```
### flood_mldrouter6 - 用MLD路由通告洪泛本地網絡
```
root@kali:~# flood_mldrouter6
flood_mldrouter6 v2.3 (c) 2013 by van Hauser / THC <vh@thc.org> www.thc.org
語法:flood_mldrouter6 interface
用MLD路由通告洪泛本地網絡。
```
### flood_router26 - 用路由通告洪泛本地網絡
```
root@kali:~# flood_router26
flood_router26 v2.3 (c) 2013 by van Hauser / THC <vh@thc.org> www.thc.org
語法:flood_router26 [-HFD] [-s] [-RPA] interface
用路由通告來洪泛本地網絡。每個數據包包含17個前綴和路由條目。
-F/-D/-H添加分片/目標/逐跳首部來繞過RA安全警戒。
-R只發送路由條目,沒有前綴信息。-P只發送前綴信息,沒有路由條目。
-A就像-P,但是實現了George Kargiotakis的攻擊以禁用隱私擴展。
選項-s使用小的壽命值來造成更為嚴重的影響。
```
### flood_router6 - 用路由通告洪泛本地網絡
```
root@kali:~# flood_router6
flood_router6 v2.3 (c) 2013 by van Hauser / THC <vh@thc.org> www.thc.org
語法: flood_router6 [-HFD] interface
用路由通告來洪泛本地網絡。-F/-D/-H添加分片/目標/逐跳首部來繞過RA安全警戒。
```
### flood_solicitate6 - 用鄰近請求洪泛網絡
```
root@kali:~# flood_solicitate6
flood_solicitate6 v2.3 (c) 2013 by van Hauser / THC <vh@thc.org> www.thc.org
語法:flood_solicitate6 interface [target]
用鄰近請求洪泛網絡。
```
### fragmentation6 - 執行片段防火墻和實現檢查
```
root@kali:~# fragmentation6
fragmentation6 v2.3 (c) 2013 by van Hauser / THC <vh@thc.org> www.thc.org
語法:fragmentation6 [-fp] [-n number] interface destination [test-case-no]
-f激活洪泛模式,發送之間不會暫停; -p首先禁用、最終ping;-n指定每個測試執行的頻率。
執行片段防火墻和實現檢查,包括拒絕服務。
```
### fuzz_ip6 - 模糊icmp6數據包
```
root@kali:~# fuzz_ip6
fuzz_ip6 v2.3 (c) 2013 by van Hauser / THC <vh@thc.org> www.thc.org
語法: fuzz_ip6 [-x] [-t number | -T number] [-p number] [-IFSDHRJ]
[-X|-1|-2|-3|-4|-5|-6|-7|-8|-9|-0 port] interface
unicast-or-multicast-address [address-in-data-pkt]
模糊icmp6數據包。
選項:
-X 不添加任何ICMP/TCP首部(傳輸層)
-1 模糊ICMP6 echo請求(默認)
-2 模糊ICMP6鄰居請求
-3 模糊ICMP6鄰近通告
-4 模糊ICMP6路由通告
-5 模糊組播監聽報告報文
-6 模糊組播監聽完成報文
-7 模糊組播監聽查詢報文
-8 模糊組播監聽v2報告報文
-9 模糊組播監聽v2查詢報文
-0 模糊節點查詢報文
-s port 模糊端口TCP-SYN報文
-x 嘗試標志和字節類型的所有256個值
-t number 從第number號繼續測試
-T number 只執行第number號測試
-p number 每number次測試執行一個活躍檢查(默認:無)
-a 不執行初始和最終的活躍測試
-n number 每個報文發送的次數(默認值:1)
-I 模糊IP首部
-F 添加并模糊一次分片(對應選項1)
-S 添加并模糊源路由(對應選項1)
-D 添加并模糊目標首部(對應選項1)
-H 添加并模糊逐跳首部(對應選項1和5-9)
-R 添加并模糊路由器警報首部頭(對應選項5-9和其它全部)
-J 添加并模糊jumbo數據包首部(對應選項1)
您只能定義選項-0 ... -9和-s之一,默認為-1。
出錯時返回-1,0目標活躍且測試完成,1目標崩潰。
```
### implementation6 - 執行一些ipv6實現檢查
```
root@kali:~# implementation6
implementation6 v2.3 (c) 2013 by van Hauser / THC <vh@thc.org> www.thc.org
語法:implementation6 [-p] [-s sourceip6] interface destination [test-case-number]
選項:
-s sourceip6 使用指定的源IPv6地址
-p 開始和結束時不執行活躍檢查
執行一些ipv6實現檢查,也可以用來測試一些防火墻功能。接近2分鐘即可完成
```
### implementation6d - 通過implementation6工具驗證測試包
```
root@kali:~# implementation6d
implementation6d v2.3 (c) 2013 by van Hauser / THC <vh@thc.org> www.thc.org
語法:implementation6d interface
通過implementation6工具驗證測試包,對檢查什么數據包能通過防火墻很有用
```
### inject_alive6 - 此工具用于在PPPoE和6in4隧道上的keep-alive請求
```
root@kali:~# inject_alive6
inject_alive6 v2.3 (c) 2013 by van Hauser / THC <vh@thc.org> www.thc.org
語法: inject_alive6 [-ap] interface
此工具可解答PPPoE和6in4隧道上的keep-alive請求;對于PPPoE它還發送keep-alive請求。
請注意,必須設置適當的環境變量THC_IPV6_ {PPPOE|6IN4}。
選項-a將每15秒主動發送keep-alive請求,-p不會發送對請求的回復。
```
### inverse_lookup6 - 執行反向地址查詢
```
root@kali:~# inverse_lookup6
inverse_lookup6 v2.3 (c) 2013 by van Hauser / THC <vh@thc.org> www.thc.org
語法: inverse_lookup6 interface mac-address
執行反向地址查詢,獲取分配到MAC地址的IPv6地址。
請注意,只有少數系統支持這一點。
```
### kill_router6 - 宣告路由器將把一個目標從路由表中刪除
```
root@kali:~# kill_router6
kill_router6 v2.3 (c) 2013 by van Hauser / THC <vh@thc.org> www.thc.org
語法:kill_router6 [-HFD] interface router-address [srcmac [dstmac]]
宣告路由器將把一個目標從路由表中刪除。如果您提供“*”作為路由器地址,則此工具將嗅探任何網絡
RA數據包并立即發送kill數據包。
選項-H添加逐跳首部,-F分片首部,-D目標首部。
```
### ndpexhaust26 - 用ICMPv6 TooBig錯誤消息洪泛目標/64網絡
```
root@kali:~# ndpexhaust26
ndpexhaust26 v2.3 (c) 2013 by van Hauser / THC <vh@thc.org> www.thc.org
語法: ndpexhaust26 [-acpPTUrR] [-s sourceip6] interface target-network
選項:
-a 添加一個帶路由器警報的逐跳首部
-c 不計算校驗和以節省時間
-p 發送ICMPv6回顯請求
-P 發送ICMPv6回顯應答
-T 發送ICMPv6生存時間
-U 發送ICMPv6不可達(無路由)
-r 從您的/64前綴將源隨機化
-R 將源完全隨機化
-s sourceip6 使用此作為源ipv6地址
用ICMPv6 TooBig錯誤消息洪泛目標/64網絡。
這個工具版本比ndpexhaust6更有效。
```
### ndpexhaust6 - 用ICMPv6 TooBig錯誤消息洪泛目標/64網絡
```
root@kali:~# ndpexhaust6
ndpexhaust6 by mario fleischmann <mario.fleischmann@1und1.de>
語法: ndpexhaust6 interface destination-network [sourceip]
在目標網絡中隨機ping IP
```
### node_query6 - 向目標發送ICMPv6節點查詢請求
```
root@kali:~# node_query6
node_query6 v2.3 (c) 2013 by van Hauser / THC <vh@thc.org> www.thc.org
語法: node_query6 interface target
向目標發送ICMPv6節點查詢請求并轉儲應答。
```
### parasite6 - 這是IPv6的“ARP spoofer”
```
root@kali:~# parasite6
parasite6 v2.3 (c) 2013 by van Hauser / THC <vh@thc.org> www.thc.org
語法:parasite6 [-lRFHD] interface [fake-mac]
這是IPv6的“ARP spoofer”,通過對Neighbor Solitication請求的誤導應答,
將所有本地流量重定向到您自己的系統(或虛假的,如果假冒mac不存在)。
選項-l循環并每5秒對每個目標重新發送數據包,-R也將嘗試注入請求的目標。
NS安全規避:-F片段,-H逐跳,-D大的目標首部
```
### passive_discovery6 - 被動地嗅探網絡并轉儲所有客戶端的IPv6地址
```
root@kali:~# passive_discovery6
passive_discovery6 v2.3 (c) 2013 by van Hauser / THC <vh@thc.org> www.thc.org
語法:passive_discovery6 [-Ds] [-m maxhop] [-R prefix] interface [script]
選項:
-D 轉儲目標地址(不適用于-m)
-s 只打印地址,沒有其他輸出
-m maxhop 被轉儲的目標的最大跳數。0表示僅限本地,最大限度通常為5
-R prefix 將定義的前綴與本地鏈路前綴進行交換
被動嗅探網絡并轉儲檢測到的所有客戶端IPv6地址。
請注意,在運行parasite6的環境中能獲得更好的結果,但這會影響網絡。
如果在接口后面指定了一個腳本名稱,它將首先被用于檢測到的ipv6地址,然后是接口。
```
### randicmp6 - 將所有ICMPv6類型和代碼組合發送到目標
```
root@kali:~# randicmp6
Syntax: randicmp6 [-s sourceip] interface destination [type [code]]
將所有ICMPv6類型和代碼組合發送到目標。選項-s設置源ipv6地址。
```
### redir6 - 植入路由,將所有到target-ip的流量重定向到victim-ip
```
root@kali:~# redir6
redir6 v2.3 (c) 2013 by van Hauser / THC <vh@thc.org> www.thc.org
語法:redir6 interface victim-ip target-ip original-router new-router [new-router-mac] [hop-limit]
將一條路由植入victim-ip,將到target-ip的所有流量重定向到新ip。您必須知道將處理路由的路由器。
如果new-router-mac不存在,則會導致DOS。如果目標的TTL不是64,則將此指定為最后一個選項。
```
### redirsniff6 - 植入路由,將所有到destination-ip的流量重定向到victim-ip
```
root@kali:~# redirsniff6
redirsniff6 v2.3 (c) 2013 by van Hauser / THC <vh@thc.org> www.thc.org
語法:redirsniff6 interface victim-ip destination-ip original-router [new-router [new-router-mac]]
將路由插入victim-ip,將所有到destination-ip的流量重定向到新路由器。這通過修改
匹配victim->target的所有流量來完成。您必須知道將處理路由的路由器。
如果新路由器或mac不存在,則會導致DOS。
您可以為victim-ip和/或destination-ip提供通配符('*')。
```
### rsmurf6 - 攻擊victim的本地網絡
```
root@kali:~# rsmurf6
rsmurf6 v2.3 (c) 2013 by van Hauser / THC <vh@thc.org> www.thc.org
語法:rsmurf6 interface victim-ip
攻擊victim的本地網絡。注意:這取決于一個實現上的錯誤,目前只在Linux上驗證過。
邪惡:將“ff02: 1”作為victim將徹底DOS你的本地局域網。
```
### sendpees6 - 發送SEND鄰近請求消息
```
root@kali:~# sendpees6
sendpees6 by willdamn <willdamn@gmail.com>
用法: sendpees6 <inf> <key_length> <prefix> <victim>
發送SEND鄰近請求消息,使目標驗證一個lota CGA和RSA簽名
```
### sendpeesmp6 - 發送SEND鄰居請求消息
```
root@kali:~# sendpeesmp6
原始sendpees作者willdamn <willdamn@gmail.com>
修改的sendpeesMP作者Marcin Pohl <marcinpohl@gmail.com>
基于thc-ipv6的代碼
用法:sendpeesmp6 <inferface> <key_length> <prefix> <victim>
發送SEND鄰近請求消息,并使目標驗證一個lota CGA和RSA簽名
示例:sendpeesmp6 eth0 2048 fe80:: fe80::1
```
### smurf6 - 用icmp echo應答攻擊目標
```
root@kali:~# smurf6
smurf6 v2.3 (c) 2013 by van Hauser / THC <vh@thc.org> www.thc.org
語法:smurf6 interface victim-ip [multicast-network-address]
用icmp echo應答攻擊目標。如果未指定,echo請求的目標是本地全節點組播地址。
```
### thcping6 - 制作您的特殊icmpv6 echo請求包
```
root@kali:~# thcping6
thcping6 v2.3 (c) 2013 by van Hauser / THC <vh@thc.org> www.thc.org
語法: thcping6 [-af] [-H o:s:v] [-D o:s:v] [-F dst] [-t ttl] [-c class] [-l label]
[-d size] [-S port|-U port] interface src6 dst6 [srcmac [dstmac [data]]]
制作您的特殊icmpv6 echo請求數據包。您可以在src6、srcmac和dstmac中輸入“x”作為自動值。
選項:
-a 添加帶有路由警報的逐跳首部
-q 添加帶有quickstart的逐跳首部
-E 以以太網IPv4的形式發送
-H o:s:v 添加具有特殊內容的逐跳首部
-D o:s:v 添加具有特殊內容的目標首部
-D “xxx” 添加一個能導致分片的大的目標首部
-f 添加一個一次分片首部
-F ipv6address 使用源路由到最終目標
-t ttl 指定TTL(默認值:64)
-c class 指定一個類(0-4095)
-l label 指定標簽(0-1048575)
-d data_size 定義ping數據緩沖區的大小
-S port 在定義的端口上使用TCP SYN數據包,而不是ping
-U port 在定義的端口上使用UDP數據包,而不是ping
o:s:v語法:選項號:大小:值,值為十六進制,例如1:2:feab
出錯或無應答時返回-1,0正常,1錯誤應答。
```
### thcsyn6 - 使用TCP-SYN數據包泛洪目標端口
```
root@kali:~# thcsyn6
thcsyn6 v2.3 (c) 2013 by van Hauser / THC <vh@thc.org> www.thc.org
語法: thcsyn6 [-AcDrRS] [-p port] [-s sourceip6] interface target port
選項:
-A 發送TCP-ACK數據包
-S 發送TCP-SYN-ACK數據包
-r 通過您的/64前綴隨機化源
-R 將源完全隨機化
-s sourceip6 使用此作為源ipv6地址
-D 隨機化目標(視為/64)
-p port 使用固定源端口
用TCP-SYN數據包泛洪目標端口。如果你提供“x”作為端口,那么是隨機的
```
### toobig6 - 在目標上植入指定的mtu
```
root@kali:~# toobig6
toobig6 v2.3 (c) 2013 by van Hauser / THC <vh@thc.org> www.thc.org
語法:toobig6 [-u] interface target-ip existing-ip mtu [hop-limit]
在目標上植入指定的mtu。如果目標的TTL不是64,則應指定為最后一個選項。
選項-u將發送TooBig,而不會從現有的ip發出欺騙ping6。
```
### trace6 - 一個基本但非常快的traceroute6程序
```
root@kali:~# trace6
trace6 v2.3 (c) 2013 by van Hauser / THC <vh@thc.org> www.thc.org
語法:trace6 [-abdt] [-s src6] interface targetaddress [port]
選項:
-a 插入帶有路由警報的逐跳首部
-D 插入目標擴展首部
-E 插入帶有無效選項的目標擴展首部
-F 插入一次分片首部
-b 使用TooBig(你將看不到目標),而不是ICMP6 Ping
-B 使用PingReply(你將看不到目標),而不是ICMP6 Ping
-d 解析IPv6地址
-t 啟用隧道檢測
-s src6 指定源IPv6地址
最大跳數可達31
一個基本但非常快的traceroute6程序。如果沒有指定端口,則使用ICMP6 Ping請求,
否則對指定的端口使用TCP SYN數據包。選項D、E和F可以多次使用。
```
## address6用法示例
將IPv6地址轉換為MAC地址或相反:
```
root@kali:~# address6 fe80::76d4:35ff:fe4e:39c8
74:d4:35:4e:39:c8
root@kali:~# address6 74:d4:35:4e:39:c8
fe80::76d4:35ff:fe4e:39c8
```
## alive6用法示例
```
root@kali:~# alive6 eth0
Alive: fd77:7c68:420a:1:426c:8fff:fe1b:cb90 [ICMP parameter problem]
Alive: fd77:7c68:420a:1:20c:29ff:fee5:5bf4 [ICMP echo-reply]
Alive: fd77:7c68:420a:1:75d9:4f39:a46a:6f83 [ICMP echo-reply]
Alive: fd77:7c68:420a:1:6912:8e80:e02f:1969 [ICMP echo-reply]
Alive: fd77:7c68:420a:1:201:6cff:fe6f:ddd1 [ICMP echo-reply]
```
## detect-new-ip6用法示例
```
root@kali:~# detect-new-ip6 eth0
Started ICMP6 DAD detection (Press Control-C to end) ...
Detected new ip6 address: fe80::85d:9879:9251:853a
```
## dnsdict6用法示例
```
root@kali:~# dnsdict6 example.com
Starting DNS enumeration work on example.com. ...
Starting enumerating example.com. - creating 8 threads for 798 words...
Estimated time to completion: 1 to 2 minutes
www.example.com. => 2606:2800:220:6d:26bf:1447:1097:aa7
```
原文鏈接:[http://tools.kali.org/information-gathering/thc-ipv6](http://tools.kali.org/information-gathering/thc-ipv6)
- Information Gathering
- acccheck
- ace-voip
- Amap
- Automater
- bing-ip2hosts
- braa
- CaseFile
- CDPSnarf
- cisco-torch
- Cookie Cadger
- copy-router-config
- DMitry
- dnmap
- dnsenum
- dnsmap
- DNSRecon
- dnstracer
- dnswalk
- DotDotPwn
- enum4linux
- enumIAX
- Fierce
- Firewalk
- fragroute
- fragrouter
- Ghost Phisher
- GoLismero
- goofile
- hping3
- InTrace
- iSMTP
- lbd
- Maltego Teeth
- masscan
- Metagoofil
- Miranda
- nbtscan-unixwiz
- Nmap
- ntop
- p0f
- Parsero
- Recon-ng
- SET
- smtp-user-enum
- snmp-check
- sslcaudit
- SSLsplit
- sslstrip
- SSLyze
- THC-IPV6
- theHarvester
- TLSSLed
- twofi
- URLCrazy
- Wireshark
- WOL-E
- Xplico
- Vulnerability Analysis
- BBQSQL
- BED
- cisco-auditing-tool
- cisco-global-exploiter
- cisco-ocs
- cisco-torch
- copy-router-config
- Doona
- Exploitation Tools
- Wireless Attacks
- Ghost-Phisher
- mfoc
- Forensics Tools
- Binwalk
- bulk-extractor
- Web Applications
- apache-users
- BurpSuite
- sqlmap
- w3af
- Sniffing-Spoofing
- Bettercap
- Burp Suite
- DNSChef
- Fiked
- hamster-sidejack
- HexInject
- Password Attacks
- crunch
- hashcat
- John the Ripper
- Johnny
- Hardware Hacking
- android-sdk
- apktool
- Arduino
- dex2jar
- Sakis3G
- Reverse Engineering
- apktool