一套完整的工具,可以攻击IPV6和ICMP6固有的协议弱点,并且包含一个易于使用的数据包生产库。
资料来源:https://www.thc.org/thc-ipv6/
- 作者:The Hacker’s Choice
- 许可证:AGPLv3
root@kali:~# 6to4test.sh
语法: /usr/bin/6to4test.sh interface ipv4address
这个小脚本测试IPv4目标是否有激活的动态6to4隧道
需要thc-ipv6的address6和thcping6工具
root@kali:~# address6
address6 v2.3 (c) 2013 by van Hauser / THC <vh@thc.org> www.thc.org
语法:
address6 mac-address [ipv6-prefix]
address6 ipv4-address [ipv6-prefix]
address6 ipv6-address
将mac或ipv4地址转换为ipv6地址(如果没有给定第二个选项作为前缀,则使用本地的),或者当给出ipv6地址时,
打印mac或ipv4地址。 输出所有可能的变化。 出错时返回-1或已转换的结果数量
root@kali:~# alive6
alive6 v2.3 (c) 2013 by van Hauser / THC <vh@thc.org> www.thc.org
语法: alive6 [-I srcip6] [-i file] [-o file] [-DM] [-p] [-F] [-e opt] [-s port,..] [-a port,..]
[-u port,..] [-W TIME] [-dlrvS] interface [unicast-or-multicast-address [remote-router]]
显示分段中的活动地址。如果指定了远程路由器,则数据包以分段前缀的路由首部发送
选项:
-i file 从输入文件检查系统
-o file 结果写入输出文件
-M 从输入地址枚举硬件地址(MAC)(慢!)
-D 从输入地址枚举DHCP地址空间
-p 发送ping数据包进行活跃检查(默认)
-e dst,hop 发送一个错误数据包:目标(默认),逐跳
-s port,port,.. 发送TCP-SYN报文到端口进行活跃检查
-a port,port,..T 发送TCP-ACK报文到端口进行活跃检查
-u port,port,.. 发送UDP数据包到端口进行活跃检查
-d DNS解析活跃的ipv6地址
-n number 每个数据包的发送频率(默认值:本地1、远程2)
-W time 发送数据包后等待的时间-毫秒(默认值:1)
-S 慢速模式,为每个远程目标获取最佳路由或当不存在代理时
-I srcip6 使用指定的IPv6地址作为源
-l 使用本地链接地址而不是全局地址
-v 详细信息(vv:更详细信息,vvv:转储所有数据包)
命令行或输入文件中的目标地址可以包括如下形式的范围
2001:db8::1-fff或2001:db8::1-2:0-ffff:0:0-ffff,等等
出错时返回-1,如果找到的系统是活跃的返回0,什么也没找到则返回1。
root@kali:~# covert_send6
covert_send6 v2.3 (c) 2013 by van Hauser / THC <vh@thc.org> www.thc.org
语法: covert_send6 [-m mtu] [-k key] [-s resend] interface target file [port]
选项:
-m mtu 指定最大MTU(默认值:interface MTU,min:1000)
-k key 用Blowfish-160加密内容
-s resend 每个分组发送resend次,默认值:1
将文件的内容隐秘地发送到目标,并且其POC - 除比较复杂外 - 刚好放入目标首部。
root@kali:~# covert_send6d
covert_send6d v2.3 (c) 2013 by van Hauser / THC <vh@thc.org> www.thc.org
语法:covert_send6d [-k key] interface file
选项:
-k key 用Blowfish-160解密内容
将隐秘接收的内容写入文件。
root@kali:~# denial6
denial6 v2.3 (c) 2013 by van Hauser / THC <vh@thc.org> www.thc.org
语法:denial6 interface destination test-case-number
对目标执行各种拒绝服务攻击。
如果系统是易受攻击的,则这可导致系统崩溃或重载,所以要小心!
如果没有提供test-case-number,则只显示攻击列表。
root@kali:~# detect-new-ip6
detect-new-ip6 v2.3 (c) 2013 by van Hauser / THC <vh@thc.org> www.thc.org
语法:detect-new-ip6 interface [script]
此工具可以检测加入本地网络的新ipv6地址。
如果提供了脚本,则首先对检测到的IPv6地址执行此脚本,
然后再对接口执行。
root@kali:~# detect_sniffer6
detect_sniffer6 v2.3 (c) 2013 by van Hauser / THC <vh@thc.org> www.thc.org
语法:detect_sniffer6 interface [target6]
测试本地LAN上的系统是否正在被嗅探。
适用于Windows、Linux、OS/X和*BSD
如果没有给出目标,则使用link-local-all-nodes地址,但是很少有效。
root@kali:~# dnsdict6
dnsdict6 v2.3 (c) 2013 by van Hauser / THC <vh@thc.org> www.thc.org
语法:dnsdict6 [-d46] [-s | -m | -l | -x] [-t THREADS] [-D] domain [dictionary-file]
枚举DNS条目的域,如果提供了它使用字典文件,
否则使用内置列表。这个工具是基于gnucitizen.org的dnsmap。
选项:
-4 转储IPv4地址
-t NO 指定要使用的线程数(默认值:8,最大值:32)。
-D 转储选定的内置字列表,不进行扫描。
-d 显示NS和MX类型DNS域的IPv6信息。
-S 执行SRV服务名猜解
-[smlx] 选择字典大小:-s(小=50)、-m(中=796)(默认)
-l(大=1416)、-x(极大=3211)
root@kali:~# dnsrevenum6
dnsrevenum6 v2.3 (c) 2013 by van Hauser / THC <vh@thc.org> www.thc.org
语法:dnsrevenum6 dns-server ipv6address
执行快速反向DNS枚举,并能够应对慢速服务器。
例子:
dnsrevenum6 dns.test.com 2001:db8:42a8::/48
dnsrevenum6 dns.test.com 8.a.2.4.8.b.d.0.1.0.0.2.ip6.arpa
root@kali:~# dnssecwalk
dnssecwalk v1.2 (c) 2013 by Marc Heuse <mh@mh-sec.de> http://www.mh-sec.de
语法:dnssecwalk [-e46] dns-server domain
选项:
-e 确保域位于找到的地址中,否则退出
-4 解析找到条目的IPv4地址
-6 解析找到条目的IPv6地址
执行DNSSEC NSEC漫游。
示例:dnssecwalk dns.test.com test.com
root@kali:~# dos_mld.sh
语法:/usr/bin/dos_mld.sh [-2] interface [target-link-local-address multicast-address]
如果指定,目标的多播地址将首先丢弃。
所有的组播流量都会在一段时间后停止。
指定-2选项使用MLDv2。
root@kali:~# dos-new-ip6
dos-new-ip6 v2.3 (c) 2013 by van Hauser / THC <vh@thc.org> www.thc.org
语法:dos-new-ip6 interface
这个工具通过发送重复ip6检查(DAD)应答来阻止新的ipv6接口出现。
这导致对新ipv6设备的DOS攻击。
root@kali:~# dump_router6
dump_router6 v2.3 (c) 2013 by van Hauser / THC <vh@thc.org> www.thc.org
语法:dump_router6 interface
转储所有本地路由器信息
root@kali:~# exploit6
exploit6 v2.3 (c) 2013 by van Hauser / THC <vh@thc.org> www.thc.org
语法:exploit6 interface destination [test-case-number]
对目标执行各种CVE已知的IPv6漏洞利用
请注意,对于可利用的溢出,仅使用“AAA...”字符串。
如果一个系统很脆弱,那么它会崩溃,所以要小心!
root@kali:~# extract_hosts6.sh
/usr/bin/extract_hosts6.sh FILE
打印文件中IPv6地址的主机部分
root@kali:~# extract_networks6.sh
/usr/bin/extract_networks6.sh FILE
打印文件中找到的网络
root@kali:~# fake_advertise6
fake_advertise6 v2.3 (c) 2013 by van Hauser / THC <vh@thc.org> www.thc.org
语法:fake_advertise6 [-DHF] [-Ors] [-n count] [-w seconds] interface
ip-address-advertised [target-address [mac-address-advertised [source-ip-address]]]
在网络上公告ipv6地址(如果没有指定,则使用自己的mac),
如果没有设置目标地址,则将其发送到全节点多播地址。
源IP地址未设置时使用发送者地址。
发送选项:
-n count 发送多少包(默认:永远)
-w seconds 发送数据包之间的等待时间(默认值:5)
标志选项:
-O 不设置覆盖标志(默认:开)
-r 设置路由标志(默认:关)
-s 设置请求标志(默认:关)
ND安全漏洞选项(可以组合):
-H 添加一个逐跳首部
-F 添加一个单次片段首部(可以指定多次)
-D 添加一个大的目标首部,分片数据包。
root@kali:~# fake_dhcps6
fake_dhcps6 v2.3 (c) 2013 by van Hauser / THC <vh@thc.org> www.thc.org
语法:fake_dhcps6 interface network-address / prefix-length dns-server
[dhcp-server-ip-address [mac-address]]
假冒DHCPv6服务器,用于配置地址并设置DNS服务器
root@kali:~# fake_dns6d
fake_dns6d v2.3 (c) 2013 by van Hauser / THC <vh@thc.org> www.thc.org
语法:fake_dns6d interface ipv6-address [fake-ipv6-address [fake-mac]]
假冒DNS服务器为任何查找请求提供相同的ipv6地址
如果客户端具有固定的DNS服务器,则可以将其与parasite6一起使用
注意:服务器非常简单。不支持数据包中的多重查询,也不支持NS、MX等查询。
root@kali:~# fake_dnsupdate6
fake_dnsupdate6 v2.3 (c) 2013 by van Hauser / THC <vh@thc.org> www.thc.org
语法:fake_dnsupdate6 dns-server full-qualified-host-dns-name ipv6address
示例:fake_dnsupdate6 dns.test.com myhost.sub.test.com ::1
root@kali:~# fake_mipv6
fake_mipv6 v2.3 (c) 2013 by van Hauser / THC <vh@thc.org> www.thc.org
语法:fake_mipv6 interface home-address home-agent-address care-of-address
如果移动IPv6归属代理被误配置为不使用IPSEC接受MIPV6更新,
则将家乡地址所有数据包重定向到转交地址
root@kali:~# fake_mld26
fake_mld26 v2.3 (c) 2013 by van Hauser / THC <vh@thc.org> www.thc.org
语法:fake_mld26 [-l] interface add | delete | query [multicast-address
[target-address [ttl [own-ip [own-mac-address [destination-mac-address]]]]]]
使用MLDv2协议。只有协议功能的一个子集可以通过命令行来实现。如果您需要某些东西,请编写代码。
可在您选择的多播组中公告或删除自己 - 或任何您想要的人,查询网络上谁正在监听组播地址。
使用-l选项来循环发送(以5秒为间隔),直到按下Control-C。
root@kali:~# fake_mld6
fake_mld6 v2.3 (c) 2013 by van Hauser / THC <vh@thc.org> www.thc.org
语法:fake_mld6 [-l] interface add | delete | query [multicast-address
[target-address [ttl [own-ip [own-mac-address [destination-mac-address]]]]]]
在您选择的多播组中公告或删除自己 - 或任何您想要的人,查询网络上谁正在监听组播地址。
使用-l选项来循环发送(以5秒为间隔),直到按下Control-C。
root@kali:~# fake_mldrouter6
fake_mldrouter6 v2.3 (c) 2013 by van Hauser / THC <vh@thc.org> www.thc.org
语法:fake_mldrouter6 [-l] interface advertise | solicitate | terminate
[own-ip [own-mac-address]]
宣告、删除或索取MLD路由器 - 自己或其他人。
使用-l选项来循环发送(以5秒为间隔),直到按下Control-C。
root@kali:~# fake_pim6
fake_pim6 v2.3 (c) 2013 by van Hauser / THC <vh@thc.org> www.thc.org
语法:
fake_pim6 [-t ttl] [-s src6] [-d dst6] interface hello [dr_priority]
fake_pim6 [-t ttl] [-s src6] [-d dst6] interface join | prune neighbor6 multicast6 target6
hello命令可选DR优先级(默认值:0)。
join和prune命令需要多播组来修改加入或离开邻近PIM路由器的目标地址。
使用-s来欺骗源ip6,-d发送到ff02::d以外的另一个地址,-t设置不同的TTL(默认值:1)
root@kali:~# fake_router26
fake_router26 v2.3 (c) 2013 by van Hauser / THC <vh@thc.org> www.thc.org
语法:fake_router26 [-E type] [-A network/prefix] [-R network/prefix]
[-D dns-server] [-s sourceip] [-S sourcemac] [-ardl seconds]
[-Tt ms] [-n no] [-i interval] interface
选项:
-A network/prefix 添加自动配置网络(最多16次)
-a seconds -A前缀的有效生命周期(默认为99999)
-R network/prefix 添加路由条目(最多16次)
-r seconds -R路由条目生存期(默认为4096)
-D dns-server 指定DNS服务器(最多16次)
-L searchlist 指定DNS域搜索列表,用逗号分隔
-d seconds -D的dns条目生存期(默认为4096)
-M mtu 要发送的MTU,默认为接口设置
-s sourceip 路由器的源IP,默认为本地连接
-S sourcemac 路由器的源MAC,默认为您的接口
-l seconds 路由器生命周期(默认为2048)
-T ms 可达定时器(默认为0)
-t ms 重发定时器(默认为0)
-p priority 优先级"low"、"medium"、"high" (默认)、"reserved"
-F flags 设置一个或多个以下标志:managed,other,homeagent,
proxy, reserved; 用逗号分隔
-E type 路由器通告守护躲避选项。类型:
H 简单的逐跳首部
1 简单的一次分片首部(可以添加多个)
D 插入一个大的目标首部
O 重叠片段用于keep-first目标(Win,BSD,Mac)
o 重叠片段用于keep-last目标(Linux,Solaris)
示例: -E H111, -E D
-m mac-address 是否应当只有一台机器接收RA(不与-E DoO同用)
-i interval RA包时间间隔(默认值:5)
-n number 要发送的RA数量(默认:无限制)
宣告自己为路由器,并尝试成为默认路由器。
如果提供了不存在的本地链接或mac地址,则会导致DOS。
root@kali:~# fake_router6
fake_router6 v2.3 (c) 2013 by van Hauser / THC <vh@thc.org> www.thc.org
语法:fake_router6 [-HFD] interface network-address / prefix-length
[dns-server [router-ip-link-local [mtu [mac-address]]]]
宣告自己为路由器,并尝试成为默认路由器。
如果提供了不存在的本地链接或mac地址,则会导致DOS。
选项-H逐跳、-F分片首部、-D目标首部。
root@kali:~# fake_solicitate6
fake_solicitate6 v2.3 (c) 2013 by van Hauser / THC <vh@thc.org> www.thc.org
语法:fake_solicitate6 [-DHF] interface ip-address-solicitated [target-address
[mac-address-solicitated [source-ip-address]]]
在网络上请求pv6地址,将其发送到全节点组播地址
root@kali:~# firewall6
firewall6 v2.3 (c) 2013 by van Hauser / THC <vh@thc.org> www.thc.org
语法:firewall6 [-u] interface destination port [test-case-no]
执行各种ACL旁路来尝试检查实现。
默认用TCP端口,选项-u切换到UDP。
对于所有测试用例来说,必须允许ICMPv6 ping到目的地。
root@kali:~# flood_advertise6
flood_advertise6 v2.3 (c) 2013 by van Hauser / THC <vh@thc.org> www.thc.org
语法:flood_advertise6 interface
用邻近公告洪泛本地网络。
root@kali:~# flood_dhcpc6
flood_dhcpc6 v2.3 (c) 2013 by van Hauser / THC <vh@thc.org> www.thc.org
语法:flood_dhcpc6 [-n | -N] [-1] [-d] interface [domain-name]
DHCP洪泛客户端。用于耗尽DHCP6服务器提供的IP地址池。
注意:如果地址池非常大,那这么做是无意义的。 :-)
默认情况下,本地链路IP和MAC地址是随机的,但是这在某些情况下将不起作用。选项-n将使用
真实MAC,-N使用真实MAC和本地链接地址。-1只会处置一个地址,但不请求它。
如果不使用-N,你应该同时运行parasite6。使用-d强制DNS更新,您可以在命令行中指定一个域名。
root@kali:~# flood_mld26
flood_mld26 v2.3 (c) 2013 by van Hauser / THC <vh@thc.org> www.thc.org
语法:flood_mld26接口
用MLDv2报告洪泛本地网络。
flood_mld6 - 用MLD报告洪泛本地网络
root @ kali:〜#flood_mld6
flood_mld6 v2.3(c)2013由van Hauser / THC <vh@thc.org> www.thc.org
语法:fflood_mld26 interface
用MLD报告洪泛本地网络。
root@kali:~# flood_mldrouter6
flood_mldrouter6 v2.3 (c) 2013 by van Hauser / THC <vh@thc.org> www.thc.org
语法:flood_mldrouter6 interface
用MLD路由通告洪泛本地网络。
root@kali:~# flood_router26
flood_router26 v2.3 (c) 2013 by van Hauser / THC <vh@thc.org> www.thc.org
语法:flood_router26 [-HFD] [-s] [-RPA] interface
用路由通告来洪泛本地网络。每个数据包包含17个前缀和路由条目。
-F/-D/-H添加分片/目标/逐跳首部来绕过RA安全警戒。
-R只发送路由条目,没有前缀信息。-P只发送前缀信息,没有路由条目。
-A就像-P,但是实现了George Kargiotakis的攻击以禁用隐私扩展。
选项-s使用小的寿命值来造成更为严重的影响。
root@kali:~# flood_router6
flood_router6 v2.3 (c) 2013 by van Hauser / THC <vh@thc.org> www.thc.org
语法: flood_router6 [-HFD] interface
用路由通告来洪泛本地网络。-F/-D/-H添加分片/目标/逐跳首部来绕过RA安全警戒。
root@kali:~# flood_solicitate6
flood_solicitate6 v2.3 (c) 2013 by van Hauser / THC <vh@thc.org> www.thc.org
语法:flood_solicitate6 interface [target]
用邻近请求洪泛网络。
root@kali:~# fragmentation6
fragmentation6 v2.3 (c) 2013 by van Hauser / THC <vh@thc.org> www.thc.org
语法:fragmentation6 [-fp] [-n number] interface destination [test-case-no]
-f激活洪泛模式,发送之间不会暂停; -p首先禁用、最终ping;-n指定每个测试执行的频率。
执行片段防火墙和实现检查,包括拒绝服务。
root@kali:~# fuzz_ip6
fuzz_ip6 v2.3 (c) 2013 by van Hauser / THC <vh@thc.org> www.thc.org
语法: fuzz_ip6 [-x] [-t number | -T number] [-p number] [-IFSDHRJ]
[-X|-1|-2|-3|-4|-5|-6|-7|-8|-9|-0 port] interface
unicast-or-multicast-address [address-in-data-pkt]
模糊icmp6数据包。
选项:
-X 不添加任何ICMP/TCP首部(传输层)
-1 模糊ICMP6 echo请求(默认)
-2 模糊ICMP6邻居请求
-3 模糊ICMP6邻近通告
-4 模糊ICMP6路由通告
-5 模糊组播监听报告报文
-6 模糊组播监听完成报文
-7 模糊组播监听查询报文
-8 模糊组播监听v2报告报文
-9 模糊组播监听v2查询报文
-0 模糊节点查询报文
-s port 模糊端口TCP-SYN报文
-x 尝试标志和字节类型的所有256个值
-t number 从第number号继续测试
-T number 只执行第number号测试
-p number 每number次测试执行一个活跃检查(默认:无)
-a 不执行初始和最终的活跃测试
-n number 每个报文发送的次数(默认值:1)
-I 模糊IP首部
-F 添加并模糊一次分片(对应选项1)
-S 添加并模糊源路由(对应选项1)
-D 添加并模糊目标首部(对应选项1)
-H 添加并模糊逐跳首部(对应选项1和5-9)
-R 添加并模糊路由器警报首部头(对应选项5-9和其它全部)
-J 添加并模糊jumbo数据包首部(对应选项1)
您只能定义选项-0 ... -9和-s之一,默认为-1。
出错时返回-1,0目标活跃且测试完成,1目标崩溃。
root@kali:~# implementation6
implementation6 v2.3 (c) 2013 by van Hauser / THC <vh@thc.org> www.thc.org
语法:implementation6 [-p] [-s sourceip6] interface destination [test-case-number]
选项:
-s sourceip6 使用指定的源IPv6地址
-p 开始和结束时不执行活跃检查
执行一些ipv6实现检查,也可以用来测试一些防火墙功能。接近2分钟即可完成
root@kali:~# implementation6d
implementation6d v2.3 (c) 2013 by van Hauser / THC <vh@thc.org> www.thc.org
语法:implementation6d interface
通过implementation6工具验证测试包,对检查什么数据包能通过防火墙很有用
root@kali:~# inject_alive6
inject_alive6 v2.3 (c) 2013 by van Hauser / THC <vh@thc.org> www.thc.org
语法: inject_alive6 [-ap] interface
此工具可解答PPPoE和6in4隧道上的keep-alive请求;对于PPPoE它还发送keep-alive请求。
请注意,必须设置适当的环境变量THC_IPV6_ {PPPOE|6IN4}。
选项-a将每15秒主动发送keep-alive请求,-p不会发送对请求的回复。
root@kali:~# inverse_lookup6
inverse_lookup6 v2.3 (c) 2013 by van Hauser / THC <vh@thc.org> www.thc.org
语法: inverse_lookup6 interface mac-address
执行反向地址查询,获取分配到MAC地址的IPv6地址。
请注意,只有少数系统支持这一点。
root@kali:~# kill_router6
kill_router6 v2.3 (c) 2013 by van Hauser / THC <vh@thc.org> www.thc.org
语法:kill_router6 [-HFD] interface router-address [srcmac [dstmac]]
宣告路由器将把一个目标从路由表中删除。如果您提供“*”作为路由器地址,则此工具将嗅探任何网络
RA数据包并立即发送kill数据包。
选项-H添加逐跳首部,-F分片首部,-D目标首部。
root@kali:~# ndpexhaust26
ndpexhaust26 v2.3 (c) 2013 by van Hauser / THC <vh@thc.org> www.thc.org
语法: ndpexhaust26 [-acpPTUrR] [-s sourceip6] interface target-network
选项:
-a 添加一个带路由器警报的逐跳首部
-c 不计算校验和以节省时间
-p 发送ICMPv6回显请求
-P 发送ICMPv6回显应答
-T 发送ICMPv6生存时间
-U 发送ICMPv6不可达(无路由)
-r 从您的/64前缀将源随机化
-R 将源完全随机化
-s sourceip6 使用此作为源ipv6地址
用ICMPv6 TooBig错误消息洪泛目标/64网络。
这个工具版本比ndpexhaust6更有效。
root@kali:~# ndpexhaust6
ndpexhaust6 by mario fleischmann <mario.fleischmann@1und1.de>
语法: ndpexhaust6 interface destination-network [sourceip]
在目标网络中随机ping IP
root@kali:~# node_query6
node_query6 v2.3 (c) 2013 by van Hauser / THC <vh@thc.org> www.thc.org
语法: node_query6 interface target
向目标发送ICMPv6节点查询请求并转储应答。
root@kali:~# parasite6
parasite6 v2.3 (c) 2013 by van Hauser / THC <vh@thc.org> www.thc.org
语法:parasite6 [-lRFHD] interface [fake-mac]
这是IPv6的“ARP spoofer”,通过对Neighbor Solitication请求的误导应答,
将所有本地流量重定向到您自己的系统(或虚假的,如果假冒mac不存在)。
选项-l循环并每5秒对每个目标重新发送数据包,-R也将尝试注入请求的目标。
NS安全规避:-F片段,-H逐跳,-D大的目标首部
root@kali:~# passive_discovery6
passive_discovery6 v2.3 (c) 2013 by van Hauser / THC <vh@thc.org> www.thc.org
语法:passive_discovery6 [-Ds] [-m maxhop] [-R prefix] interface [script]
选项:
-D 转储目标地址(不适用于-m)
-s 只打印地址,没有其他输出
-m maxhop 被转储的目标的最大跳数。0表示仅限本地,最大限度通常为5
-R prefix 将定义的前缀与本地链路前缀进行交换
被动嗅探网络并转储检测到的所有客户端IPv6地址。
请注意,在运行parasite6的环境中能获得更好的结果,但这会影响网络。
如果在接口后面指定了一个脚本名称,它将首先被用于检测到的ipv6地址,然后是接口。
root@kali:~# randicmp6
Syntax: randicmp6 [-s sourceip] interface destination [type [code]]
将所有ICMPv6类型和代码组合发送到目标。选项-s设置源ipv6地址。
root@kali:~# redir6
redir6 v2.3 (c) 2013 by van Hauser / THC <vh@thc.org> www.thc.org
语法:redir6 interface victim-ip target-ip original-router new-router [new-router-mac] [hop-limit]
将一条路由植入victim-ip,将到target-ip的所有流量重定向到新ip。您必须知道将处理路由的路由器。
如果new-router-mac不存在,则会导致DOS。如果目标的TTL不是64,则将此指定为最后一个选项。
root@kali:~# redirsniff6
redirsniff6 v2.3 (c) 2013 by van Hauser / THC <vh@thc.org> www.thc.org
语法:redirsniff6 interface victim-ip destination-ip original-router [new-router [new-router-mac]]
将路由插入victim-ip,将所有到destination-ip的流量重定向到新路由器。这通过修改
匹配victim->target的所有流量来完成。您必须知道将处理路由的路由器。
如果新路由器或mac不存在,则会导致DOS。
您可以为victim-ip和/或destination-ip提供通配符('*')。
root@kali:~# rsmurf6
rsmurf6 v2.3 (c) 2013 by van Hauser / THC <vh@thc.org> www.thc.org
语法:rsmurf6 interface victim-ip
攻击victim的本地网络。注意:这取决于一个实现上的错误,目前只在Linux上验证过。
邪恶:将“ff02: 1”作为victim将彻底DOS你的本地局域网。
root@kali:~# sendpees6
sendpees6 by willdamn <willdamn@gmail.com>
用法: sendpees6 <inf> <key_length> <prefix> <victim>
发送SEND邻近请求消息,使目标验证一个lota CGA和RSA签名
root@kali:~# sendpeesmp6
原始sendpees作者willdamn <willdamn@gmail.com>
修改的sendpeesMP作者Marcin Pohl <marcinpohl@gmail.com>
基于thc-ipv6的代码
用法:sendpeesmp6 <inferface> <key_length> <prefix> <victim>
发送SEND邻近请求消息,并使目标验证一个lota CGA和RSA签名
示例:sendpeesmp6 eth0 2048 fe80:: fe80::1
root@kali:~# smurf6
smurf6 v2.3 (c) 2013 by van Hauser / THC <vh@thc.org> www.thc.org
语法:smurf6 interface victim-ip [multicast-network-address]
用icmp echo应答攻击目标。如果未指定,echo请求的目标是本地全节点组播地址。
root@kali:~# thcping6
thcping6 v2.3 (c) 2013 by van Hauser / THC <vh@thc.org> www.thc.org
语法: thcping6 [-af] [-H o:s:v] [-D o:s:v] [-F dst] [-t ttl] [-c class] [-l label]
[-d size] [-S port|-U port] interface src6 dst6 [srcmac [dstmac [data]]]
制作您的特殊icmpv6 echo请求数据包。您可以在src6、srcmac和dstmac中输入“x”作为自动值。
选项:
-a 添加带有路由警报的逐跳首部
-q 添加带有quickstart的逐跳首部
-E 以以太网IPv4的形式发送
-H o:s:v 添加具有特殊内容的逐跳首部
-D o:s:v 添加具有特殊内容的目标首部
-D “xxx” 添加一个能导致分片的大的目标首部
-f 添加一个一次分片首部
-F ipv6address 使用源路由到最终目标
-t ttl 指定TTL(默认值:64)
-c class 指定一个类(0-4095)
-l label 指定标签(0-1048575)
-d data_size 定义ping数据缓冲区的大小
-S port 在定义的端口上使用TCP SYN数据包,而不是ping
-U port 在定义的端口上使用UDP数据包,而不是ping
o:s:v语法:选项号:大小:值,值为十六进制,例如1:2:feab
出错或无应答时返回-1,0正常,1错误应答。
root@kali:~# thcsyn6
thcsyn6 v2.3 (c) 2013 by van Hauser / THC <vh@thc.org> www.thc.org
语法: thcsyn6 [-AcDrRS] [-p port] [-s sourceip6] interface target port
选项:
-A 发送TCP-ACK数据包
-S 发送TCP-SYN-ACK数据包
-r 通过您的/64前缀随机化源
-R 将源完全随机化
-s sourceip6 使用此作为源ipv6地址
-D 随机化目标(视为/64)
-p port 使用固定源端口
用TCP-SYN数据包泛洪目标端口。如果你提供“x”作为端口,那么是随机的
root@kali:~# toobig6
toobig6 v2.3 (c) 2013 by van Hauser / THC <vh@thc.org> www.thc.org
语法:toobig6 [-u] interface target-ip existing-ip mtu [hop-limit]
在目标上植入指定的mtu。如果目标的TTL不是64,则应指定为最后一个选项。
选项-u将发送TooBig,而不会从现有的ip发出欺骗ping6。
root@kali:~# trace6
trace6 v2.3 (c) 2013 by van Hauser / THC <vh@thc.org> www.thc.org
语法:trace6 [-abdt] [-s src6] interface targetaddress [port]
选项:
-a 插入带有路由警报的逐跳首部
-D 插入目标扩展首部
-E 插入带有无效选项的目标扩展首部
-F 插入一次分片首部
-b 使用TooBig(你将看不到目标),而不是ICMP6 Ping
-B 使用PingReply(你将看不到目标),而不是ICMP6 Ping
-d 解析IPv6地址
-t 启用隧道检测
-s src6 指定源IPv6地址
最大跳数可达31
一个基本但非常快的traceroute6程序。如果没有指定端口,则使用ICMP6 Ping请求,
否则对指定的端口使用TCP SYN数据包。选项D、E和F可以多次使用。
将IPv6地址转换为MAC地址或相反:
root@kali:~# address6 fe80::76d4:35ff:fe4e:39c8
74:d4:35:4e:39:c8
root@kali:~# address6 74:d4:35:4e:39:c8
fe80::76d4:35ff:fe4e:39c8
root@kali:~# alive6 eth0
Alive: fd77:7c68:420a:1:426c:8fff:fe1b:cb90 [ICMP parameter problem]
Alive: fd77:7c68:420a:1:20c:29ff:fee5:5bf4 [ICMP echo-reply]
Alive: fd77:7c68:420a:1:75d9:4f39:a46a:6f83 [ICMP echo-reply]
Alive: fd77:7c68:420a:1:6912:8e80:e02f:1969 [ICMP echo-reply]
Alive: fd77:7c68:420a:1:201:6cff:fe6f:ddd1 [ICMP echo-reply]
root@kali:~# detect-new-ip6 eth0
Started ICMP6 DAD detection (Press Control-C to end) ...
Detected new ip6 address: fe80::85d:9879:9251:853a
root@kali:~# dnsdict6 example.com
Starting DNS enumeration work on example.com. ...
Starting enumerating example.com. - creating 8 threads for 798 words...
Estimated time to completion: 1 to 2 minutes
www.example.com. => 2606:2800:220:6d:26bf:1447:1097:aa7