Skip to content

Latest commit

 

History

History
829 lines (699 loc) · 32.6 KB

THC-IPV6.md

File metadata and controls

829 lines (699 loc) · 32.6 KB

THC-IPV6软件包描述

一套完整的工具,可以攻击IPV6和ICMP6固有的协议弱点,并且包含一个易于使用的数据包生产库。

资料来源:https://www.thc.org/thc-ipv6/

THC-IPV6主页 | Kali THC-IPV6资源

  • 作者:The Hacker’s Choice
  • 许可证:AGPLv3

THC-IPV6包含的工具

6to4test.sh - 测试IPv4目标是否有激活的动态6to4隧道

root@kali:~# 6to4test.sh
语法: /usr/bin/6to4test.sh interface ipv4address
这个小脚本测试IPv4目标是否有激活的动态6to4隧道
需要thc-ipv6的address6和thcping6工具 

address6 - 将mac或ipv4地址转换为ipv6地址

root@kali:~# address6
address6 v2.3 (c) 2013 by van Hauser / THC <vh@thc.org> www.thc.org

语法:
    address6 mac-address [ipv6-prefix]
    address6 ipv4-address [ipv6-prefix]
    address6 ipv6-address

将mac或ipv4地址转换为ipv6地址(如果没有给定第二个选项作为前缀,则使用本地的),或者当给出ipv6地址时,
打印mac或ipv4地址。 输出所有可能的变化。 出错时返回-1或已转换的结果数量

alive6 - 显示分段中的活动地址

root@kali:~# alive6
alive6 v2.3 (c) 2013 by van Hauser / THC <vh@thc.org> www.thc.org

语法: alive6 [-I srcip6] [-i file] [-o file] [-DM] [-p] [-F] [-e opt] [-s port,..] [-a port,..] 
        [-u port,..] [-W TIME] [-dlrvS] interface [unicast-or-multicast-address [remote-router]]
        
显示分段中的活动地址。如果指定了远程路由器,则数据包以分段前缀的路由首部发送
选项:
  -i file           从输入文件检查系统
  -o file           结果写入输出文件
  -M                从输入地址枚举硬件地址(MAC)(慢!)
  -D                从输入地址枚举DHCP地址空间
  -p                发送ping数据包进行活跃检查(默认)
  -e dst,hop        发送一个错误数据包:目标(默认),逐跳
  -s port,port,..   发送TCP-SYN报文到端口进行活跃检查
  -a port,port,..T  发送TCP-ACK报文到端口进行活跃检查
  -u port,port,..   发送UDP数据包到端口进行活跃检查
  -d                DNS解析活跃的ipv6地址
  -n number         每个数据包的发送频率(默认值:本地1、远程2)
  -W time           发送数据包后等待的时间-毫秒(默认值:1)
  -S                慢速模式,为每个远程目标获取最佳路由或当不存在代理时
  -I srcip6         使用指定的IPv6地址作为源
  -l                使用本地链接地址而不是全局地址
  -v                详细信息(vv:更详细信息,vvv:转储所有数据包)
命令行或输入文件中的目标地址可以包括如下形式的范围
2001:db8::1-fff或2001:db8::1-2:0-ffff:0:0-ffff,等等
出错时返回-1,如果找到的系统是活跃的返回0,什么也没找到则返回1。

covert_send6 - 将文件内容隐秘地发送到目标

root@kali:~# covert_send6
covert_send6 v2.3 (c) 2013 by van Hauser / THC <vh@thc.org> www.thc.org

语法: covert_send6 [-m mtu] [-k key] [-s resend] interface target file [port]
选项:
   -m mtu       指定最大MTU(默认值:interface MTU,min:1000)
   -k key       用Blowfish-160加密内容
   -s resend    每个分组发送resend次,默认值:1

将文件的内容隐秘地发送到目标,并且其POC - 除比较复杂外 - 刚好放入目标首部。

covert_send6d - 将隐秘接收的内容写入文件

root@kali:~# covert_send6d
covert_send6d v2.3 (c) 2013 by van Hauser / THC <vh@thc.org> www.thc.org

语法:covert_send6d [-k key] interface file

选项:
   -k key   用Blowfish-160解密内容

将隐秘接收的内容写入文件。

denial6 - 对目标执行各种拒绝服务攻击

root@kali:~# denial6
denial6 v2.3 (c) 2013 by van Hauser / THC <vh@thc.org> www.thc.org

语法:denial6 interface destination test-case-number

对目标执行各种拒绝服务攻击。
如果系统是易受攻击的,则这可导致系统崩溃或重载,所以要小心!
如果没有提供test-case-number,则只显示攻击列表。

detect-new-ip6 - 此工具可以检测加入本地网络的新ipv6地址

root@kali:~# detect-new-ip6
detect-new-ip6 v2.3 (c) 2013 by van Hauser / THC <vh@thc.org> www.thc.org

语法:detect-new-ip6 interface [script]

此工具可以检测加入本地网络的新ipv6地址。
如果提供了脚本,则首先对检测到的IPv6地址执行此脚本,
然后再对接口执行。

detect_sniffer6 - 测试本地LAN上的系统是否正在被嗅探

root@kali:~# detect_sniffer6
detect_sniffer6 v2.3 (c) 2013 by van Hauser / THC <vh@thc.org> www.thc.org

语法:detect_sniffer6 interface [target6]

测试本地LAN上的系统是否正在被嗅探。
适用于Windows、Linux、OS/X和*BSD
如果没有给出目标,则使用link-local-all-nodes地址,但是很少有效。

dnsdict6 - 枚举DNS条目的域

root@kali:~# dnsdict6
dnsdict6 v2.3 (c) 2013 by van Hauser / THC <vh@thc.org> www.thc.org

语法:dnsdict6 [-d46] [-s | -m | -l | -x] [-t THREADS] [-D] domain [dictionary-file]

枚举DNS条目的域,如果提供了它使用字典文件,
否则使用内置列表。这个工具是基于gnucitizen.org的dnsmap。

选项:
 -4         转储IPv4地址
 -t NO      指定要使用的线程数(默认值:8,最大值:32)。
 -D         转储选定的内置字列表,不进行扫描。
 -d         显示NS和MX类型DNS域的IPv6信息。
 -S         执行SRV服务名猜解
 -[smlx]    选择字典大小:-s(小=50)、-m(中=796)(默认)
            -l(大=1416)、-x(极大=3211)

dnsrevenum6 - 执行快速反向DNS枚举,并能够应对慢速服务器

root@kali:~# dnsrevenum6
dnsrevenum6 v2.3 (c) 2013 by van Hauser / THC <vh@thc.org> www.thc.org

语法:dnsrevenum6 dns-server ipv6address

执行快速反向DNS枚举,并能够应对慢速服务器。
例子:
  dnsrevenum6 dns.test.com 2001:db8:42a8::/48
  dnsrevenum6 dns.test.com 8.a.2.4.8.b.d.0.1.0.0.2.ip6.arpa

dnssecwalk - 执行DNSSEC NSEC漫游

root@kali:~# dnssecwalk
dnssecwalk v1.2 (c) 2013 by Marc Heuse <mh@mh-sec.de> http://www.mh-sec.de

语法:dnssecwalk [-e46] dns-server domain

选项:
 -e     确保域位于找到的地址中,否则退出
 -4     解析找到条目的IPv4地址
 -6     解析找到条目的IPv6地址

执行DNSSEC NSEC漫游。

示例:dnssecwalk dns.test.com test.com

dos_mld.sh - 如果指定,将首先丢弃目标的多播地址

root@kali:~# dos_mld.sh
语法:/usr/bin/dos_mld.sh [-2] interface [target-link-local-address multicast-address]
如果指定,目标的多播地址将首先丢弃。
所有的组播流量都会在一段时间后停止。
指定-2选项使用MLDv2。

dos-new-ip6 - 此工具可阻止新的ipv6接口出现

root@kali:~# dos-new-ip6
dos-new-ip6 v2.3 (c) 2013 by van Hauser / THC <vh@thc.org> www.thc.org

语法:dos-new-ip6 interface

这个工具通过发送重复ip6检查(DAD)应答来阻止新的ipv6接口出现。
这导致对新ipv6设备的DOS攻击。

dump_router6 - 转储所有本地路由器信息

root@kali:~# dump_router6
dump_router6 v2.3 (c) 2013 by van Hauser / THC <vh@thc.org> www.thc.org

语法:dump_router6 interface

转储所有本地路由器信息

exploit6 - 对目标执行各种CVE已知的IPv6漏洞利用

root@kali:~# exploit6
exploit6 v2.3 (c) 2013 by van Hauser / THC <vh@thc.org> www.thc.org

语法:exploit6 interface destination [test-case-number]

对目标执行各种CVE已知的IPv6漏洞利用
请注意,对于可利用的溢出,仅使用“AAA...”字符串。
如果一个系统很脆弱,那么它会崩溃,所以要小心!

extract_hosts6.sh - 打印文件中IPv6地址的主机部分

root@kali:~# extract_hosts6.sh
/usr/bin/extract_hosts6.sh FILE
打印文件中IPv6地址的主机部分

extract_networks6.sh - 打印文件中找到的网络

root@kali:~# extract_networks6.sh
/usr/bin/extract_networks6.sh FILE
打印文件中找到的网络

fake_advertise6 - 在网络上公告ipv6地址

root@kali:~# fake_advertise6
fake_advertise6 v2.3 (c) 2013 by van Hauser / THC <vh@thc.org> www.thc.org

语法:fake_advertise6 [-DHF] [-Ors] [-n count] [-w seconds] interface 
     ip-address-advertised [target-address [mac-address-advertised [source-ip-address]]]

在网络上公告ipv6地址(如果没有指定,则使用自己的mac),
如果没有设置目标地址,则将其发送到全节点多播地址。
源IP地址未设置时使用发送者地址。

发送选项:
  -n count      发送多少包(默认:永远)
  -w seconds    发送数据包之间的等待时间(默认值:5)
标志选项:
  -O            不设置覆盖标志(默认:开)
  -r            设置路由标志(默认:关)
  -s            设置请求标志(默认:关)
ND安全漏洞选项(可以组合):
  -H            添加一个逐跳首部
  -F            添加一个单次片段首部(可以指定多次)
  -D            添加一个大的目标首部,分片数据包。

fake_dhcps6 - 假冒DHCPv6服务器

root@kali:~# fake_dhcps6
fake_dhcps6 v2.3 (c) 2013 by van Hauser / THC <vh@thc.org> www.thc.org

语法:fake_dhcps6 interface network-address / prefix-length dns-server 
                 [dhcp-server-ip-address [mac-address]]

假冒DHCPv6服务器,用于配置地址并设置DNS服务器

fake_dns6d - 假冒DNS服务器,为任何查找请求提供相同的ipv6地址

root@kali:~# fake_dns6d
fake_dns6d v2.3 (c) 2013 by van Hauser / THC <vh@thc.org> www.thc.org

语法:fake_dns6d interface ipv6-address [fake-ipv6-address [fake-mac]]
假冒DNS服务器为任何查找请求提供相同的ipv6地址
如果客户端具有固定的DNS服务器,则可以将其与parasite6一起使用
注意:服务器非常简单。不支持数据包中的多重查询,也不支持NS、MX等查询。

fake_dnsupdate6 - 假冒DNS更新程序

root@kali:~# fake_dnsupdate6
fake_dnsupdate6 v2.3 (c) 2013 by van Hauser / THC <vh@thc.org> www.thc.org

语法:fake_dnsupdate6 dns-server full-qualified-host-dns-name ipv6address

示例:fake_dnsupdate6 dns.test.com myhost.sub.test.com ::1

fake_mipv6 - 将家乡地址所有数据包重定向到转交地址

root@kali:~# fake_mipv6
fake_mipv6 v2.3 (c) 2013 by van Hauser / THC <vh@thc.org> www.thc.org

语法:fake_mipv6 interface home-address home-agent-address care-of-address

如果移动IPv6归属代理被误配置为不使用IPSEC接受MIPV6更新,
则将家乡地址所有数据包重定向到转交地址

fake_mld26

root@kali:~# fake_mld26
fake_mld26 v2.3 (c) 2013 by van Hauser / THC <vh@thc.org> www.thc.org

语法:fake_mld26 [-l] interface add | delete | query [multicast-address 
[target-address [ttl [own-ip [own-mac-address [destination-mac-address]]]]]]

使用MLDv2协议。只有协议功能的一个子集可以通过命令行来实现。如果您需要某些东西,请编写代码。
可在您选择的多播组中公告或删除自己 - 或任何您想要的人,查询网络上谁正在监听组播地址。
使用-l选项来循环发送(以5秒为间隔),直到按下Control-C。

fake_mld6 - 公告或删除自己 - 或任何你想要的人

root@kali:~# fake_mld6
fake_mld6 v2.3 (c) 2013 by van Hauser / THC <vh@thc.org> www.thc.org

语法:fake_mld6 [-l] interface add | delete | query [multicast-address 
[target-address [ttl [own-ip [own-mac-address [destination-mac-address]]]]]]

在您选择的多播组中公告或删除自己 - 或任何您想要的人,查询网络上谁正在监听组播地址。
使用-l选项来循环发送(以5秒为间隔),直到按下Control-C。

fake_mldrouter6 - 宣告、删除或索取MLD路由器

root@kali:~# fake_mldrouter6
fake_mldrouter6 v2.3 (c) 2013 by van Hauser / THC <vh@thc.org> www.thc.org

语法:fake_mldrouter6 [-l] interface advertise | solicitate | terminate 
                     [own-ip [own-mac-address]]

宣告、删除或索取MLD路由器 - 自己或其他人。
使用-l选项来循环发送(以5秒为间隔),直到按下Control-C。

fake_pim6

root@kali:~# fake_pim6
fake_pim6 v2.3 (c) 2013 by van Hauser / THC <vh@thc.org> www.thc.org

语法:
  fake_pim6 [-t ttl] [-s src6] [-d dst6] interface hello [dr_priority]
  fake_pim6 [-t ttl] [-s src6] [-d dst6] interface join | prune neighbor6 multicast6 target6

hello命令可选DR优先级(默认值:0)。
join和prune命令需要多播组来修改加入或离开邻近PIM路由器的目标地址。
使用-s来欺骗源ip6,-d发送到ff02::d以外的另一个地址,-t设置不同的TTL(默认值:1)

fake_router26 - 宣告自己为路由器,并尝试成为默认路由器

root@kali:~# fake_router26
fake_router26 v2.3 (c) 2013 by van Hauser / THC <vh@thc.org> www.thc.org

语法:fake_router26 [-E type] [-A network/prefix] [-R network/prefix] 
              [-D dns-server] [-s sourceip] [-S sourcemac] [-ardl seconds]
              [-Tt ms] [-n no] [-i interval] interface

选项:
 -A network/prefix  添加自动配置网络(最多16次)
 -a seconds         -A前缀的有效生命周期(默认为99999)
 -R network/prefix  添加路由条目(最多16次)
 -r seconds         -R路由条目生存期(默认为4096)
 -D dns-server      指定DNS服务器(最多16次)
 -L searchlist      指定DNS域搜索列表,用逗号分隔
 -d seconds         -D的dns条目生存期(默认为4096)
 -M mtu             要发送的MTU,默认为接口设置
 -s sourceip        路由器的源IP,默认为本地连接
 -S sourcemac       路由器的源MAC,默认为您的接口
 -l seconds         路由器生命周期(默认为2048)
 -T ms              可达定时器(默认为0)
 -t ms              重发定时器(默认为0)
 -p priority        优先级"low"、"medium"、"high" (默认)、"reserved"
 -F flags           设置一个或多个以下标志:managed,other,homeagent, 
                    proxy, reserved; 用逗号分隔
 -E type            路由器通告守护躲避选项。类型:
     H              简单的逐跳首部
     1              简单的一次分片首部(可以添加多个)
     D              插入一个大的目标首部
     O              重叠片段用于keep-first目标(Win,BSD,Mac)
     o              重叠片段用于keep-last目标(Linux,Solaris)
                    示例: -E H111, -E D
 -m mac-address     是否应当只有一台机器接收RA(不与-E DoO同用)
 -i interval        RA包时间间隔(默认值:5)
 -n number          要发送的RA数量(默认:无限制)

宣告自己为路由器,并尝试成为默认路由器。
如果提供了不存在的本地链接或mac地址,则会导致DOS。

fake_router6 - 宣告自己为路由器,并尝试成为默认路由器。

root@kali:~# fake_router6
fake_router6 v2.3 (c) 2013 by van Hauser / THC <vh@thc.org> www.thc.org

语法:fake_router6 [-HFD] interface network-address / prefix-length 
          [dns-server [router-ip-link-local [mtu [mac-address]]]]

宣告自己为路由器,并尝试成为默认路由器。
如果提供了不存在的本地链接或mac地址,则会导致DOS。
选项-H逐跳、-F分片首部、-D目标首部。

fake_solicitate6 - 请求ipv6地址

root@kali:~# fake_solicitate6
fake_solicitate6 v2.3 (c) 2013 by van Hauser / THC <vh@thc.org> www.thc.org

语法:fake_solicitate6 [-DHF] interface ip-address-solicitated [target-address
                             [mac-address-solicitated [source-ip-address]]]

在网络上请求pv6地址,将其发送到全节点组播地址

firewall6 - 执行各种ACL旁路来尝试检查实现

root@kali:~# firewall6
firewall6 v2.3 (c) 2013 by van Hauser / THC <vh@thc.org> www.thc.org

语法:firewall6 [-u] interface destination port [test-case-no]

执行各种ACL旁路来尝试检查实现。
默认用TCP端口,选项-u切换到UDP。
对于所有测试用例来说,必须允许ICMPv6 ping到目的地。

flood_advertise6 - 用邻近公告洪泛本地网络

root@kali:~# flood_advertise6
flood_advertise6 v2.3 (c) 2013 by van Hauser / THC <vh@thc.org> www.thc.org

语法:flood_advertise6 interface

用邻近公告洪泛本地网络。

flood_dhcpc6 - DHCP洪泛客户端

root@kali:~# flood_dhcpc6
flood_dhcpc6 v2.3 (c) 2013 by van Hauser / THC <vh@thc.org> www.thc.org

语法:flood_dhcpc6 [-n | -N] [-1] [-d] interface [domain-name]

DHCP洪泛客户端。用于耗尽DHCP6服务器提供的IP地址池。
注意:如果地址池非常大,那这么做是无意义的。 :-)

默认情况下,本地链路IP和MAC地址是随机的,但是这在某些情况下将不起作用。选项-n将使用
真实MAC,-N使用真实MAC和本地链接地址。-1只会处置一个地址,但不请求它。
如果不使用-N,你应该同时运行parasite6。使用-d强制DNS更新,您可以在命令行中指定一个域名。

flood_mld26 - 用MLDv2报告洪泛本地网络

root@kali:~# flood_mld26
flood_mld26 v2.3 (c) 2013 by van Hauser / THC <vh@thc.org> www.thc.org

语法:flood_mld26接口

用MLDv2报告洪泛本地网络。
flood_mld6 - 用MLD报告洪泛本地网络
root @ kali:〜#flood_mld6
flood_mld6 v2.3(c)2013由van Hauser / THC <vh@thc.org> www.thc.org

语法:fflood_mld26 interface

用MLD报告洪泛本地网络。

flood_mldrouter6 - 用MLD路由通告洪泛本地网络

root@kali:~# flood_mldrouter6
flood_mldrouter6 v2.3 (c) 2013 by van Hauser / THC <vh@thc.org> www.thc.org

语法:flood_mldrouter6 interface

用MLD路由通告洪泛本地网络。

flood_router26 - 用路由通告洪泛本地网络

root@kali:~# flood_router26
flood_router26 v2.3 (c) 2013 by van Hauser / THC <vh@thc.org> www.thc.org

语法:flood_router26 [-HFD] [-s] [-RPA] interface

用路由通告来洪泛本地网络。每个数据包包含17个前缀和路由条目。
-F/-D/-H添加分片/目标/逐跳首部来绕过RA安全警戒。
-R只发送路由条目,没有前缀信息。-P只发送前缀信息,没有路由条目。
-A就像-P,但是实现了George Kargiotakis的攻击以禁用隐私扩展。
选项-s使用小的寿命值来造成更为严重的影响。

flood_router6 - 用路由通告洪泛本地网络

root@kali:~# flood_router6
flood_router6 v2.3 (c) 2013 by van Hauser / THC <vh@thc.org> www.thc.org

语法: flood_router6 [-HFD] interface

用路由通告来洪泛本地网络。-F/-D/-H添加分片/目标/逐跳首部来绕过RA安全警戒。

flood_solicitate6 - 用邻近请求洪泛网络

root@kali:~# flood_solicitate6
flood_solicitate6 v2.3 (c) 2013 by van Hauser / THC <vh@thc.org> www.thc.org

语法:flood_solicitate6 interface [target]

用邻近请求洪泛网络。

fragmentation6 - 执行片段防火墙和实现检查

root@kali:~# fragmentation6
fragmentation6 v2.3 (c) 2013 by van Hauser / THC <vh@thc.org> www.thc.org

语法:fragmentation6 [-fp] [-n number] interface destination [test-case-no]

-f激活洪泛模式,发送之间不会暂停; -p首先禁用、最终ping;-n指定每个测试执行的频率。
执行片段防火墙和实现检查,包括拒绝服务。

fuzz_ip6 - 模糊icmp6数据包

root@kali:~# fuzz_ip6
fuzz_ip6 v2.3 (c) 2013 by van Hauser / THC <vh@thc.org> www.thc.org

语法: fuzz_ip6 [-x] [-t number | -T number] [-p number] [-IFSDHRJ] 
              [-X|-1|-2|-3|-4|-5|-6|-7|-8|-9|-0 port] interface 
              unicast-or-multicast-address [address-in-data-pkt]

模糊icmp6数据包。
选项:
 -X         不添加任何ICMP/TCP首部(传输层)
 -1         模糊ICMP6 echo请求(默认)
 -2         模糊ICMP6邻居请求
 -3         模糊ICMP6邻近通告
 -4         模糊ICMP6路由通告
 -5         模糊组播监听报告报文
 -6         模糊组播监听完成报文
 -7         模糊组播监听查询报文
 -8         模糊组播监听v2报告报文
 -9         模糊组播监听v2查询报文
 -0         模糊节点查询报文
 -s port    模糊端口TCP-SYN报文
 -x         尝试标志和字节类型的所有256个值
 -t number  从第number号继续测试
 -T number  只执行第number号测试
 -p number  每number次测试执行一个活跃检查(默认:无)
 -a         不执行初始和最终的活跃测试
 -n number  每个报文发送的次数(默认值:1)
 -I         模糊IP首部
 -F         添加并模糊一次分片(对应选项1)
 -S         添加并模糊源路由(对应选项1)
 -D         添加并模糊目标首部(对应选项1)
 -H         添加并模糊逐跳首部(对应选项1和5-9)
 -R         添加并模糊路由器警报首部头(对应选项5-9和其它全部)
 -J         添加并模糊jumbo数据包首部(对应选项1)
您只能定义选项-0 ... -9和-s之一,默认为-1。
出错时返回-1,0目标活跃且测试完成,1目标崩溃。

implementation6 - 执行一些ipv6实现检查

root@kali:~# implementation6
implementation6 v2.3 (c) 2013 by van Hauser / THC <vh@thc.org> www.thc.org

语法:implementation6 [-p] [-s sourceip6] interface destination [test-case-number]

选项:
  -s sourceip6  使用指定的源IPv6地址
  -p            开始和结束时不执行活跃检查
执行一些ipv6实现检查,也可以用来测试一些防火墙功能。接近2分钟即可完成

implementation6d - 通过implementation6工具验证测试包

root@kali:~# implementation6d
implementation6d v2.3 (c) 2013 by van Hauser / THC <vh@thc.org> www.thc.org

语法:implementation6d interface

通过implementation6工具验证测试包,对检查什么数据包能通过防火墙很有用

inject_alive6 - 此工具用于在PPPoE和6in4隧道上的keep-alive请求

root@kali:~# inject_alive6
inject_alive6 v2.3 (c) 2013 by van Hauser / THC <vh@thc.org> www.thc.org

语法: inject_alive6 [-ap] interface

此工具可解答PPPoE和6in4隧道上的keep-alive请求;对于PPPoE它还发送keep-alive请求。
请注意,必须设置适当的环境变量THC_IPV6_ {PPPOE|6IN4}。
选项-a将每15秒主动发送keep-alive请求,-p不会发送对请求的回复。

inverse_lookup6 - 执行反向地址查询

root@kali:~# inverse_lookup6
inverse_lookup6 v2.3 (c) 2013 by van Hauser / THC <vh@thc.org> www.thc.org

语法: inverse_lookup6 interface mac-address

执行反向地址查询,获取分配到MAC地址的IPv6地址。
请注意,只有少数系统支持这一点。

kill_router6 - 宣告路由器将把一个目标从路由表中删除

root@kali:~# kill_router6
kill_router6 v2.3 (c) 2013 by van Hauser / THC <vh@thc.org> www.thc.org

语法:kill_router6 [-HFD] interface router-address [srcmac [dstmac]]

宣告路由器将把一个目标从路由表中删除。如果您提供“*”作为路由器地址,则此工具将嗅探任何网络
RA数据包并立即发送kill数据包。
选项-H添加逐跳首部,-F分片首部,-D目标首部。

ndpexhaust26 - 用ICMPv6 TooBig错误消息洪泛目标/64网络

root@kali:~# ndpexhaust26
ndpexhaust26 v2.3 (c) 2013 by van Hauser / THC <vh@thc.org> www.thc.org

语法: ndpexhaust26 [-acpPTUrR] [-s sourceip6] interface target-network

选项:
 -a             添加一个带路由器警报的逐跳首部
 -c             不计算校验和以节省时间
 -p             发送ICMPv6回显请求
 -P             发送ICMPv6回显应答
 -T             发送ICMPv6生存时间
 -U             发送ICMPv6不可达(无路由)
 -r             从您的/64前缀将源随机化
 -R             将源完全随机化
 -s sourceip6   使用此作为源ipv6地址

用ICMPv6 TooBig错误消息洪泛目标/64网络。
这个工具版本比ndpexhaust6更有效。

ndpexhaust6 - 用ICMPv6 TooBig错误消息洪泛目标/64网络

root@kali:~# ndpexhaust6
ndpexhaust6 by mario fleischmann <mario.fleischmann@1und1.de>

语法: ndpexhaust6 interface destination-network [sourceip]

在目标网络中随机ping IP

node_query6 - 向目标发送ICMPv6节点查询请求

root@kali:~# node_query6
node_query6 v2.3 (c) 2013 by van Hauser / THC <vh@thc.org> www.thc.org

语法: node_query6 interface target

向目标发送ICMPv6节点查询请求并转储应答。

parasite6 - 这是IPv6的“ARP spoofer”

root@kali:~# parasite6
parasite6 v2.3 (c) 2013 by van Hauser / THC <vh@thc.org> www.thc.org

语法:parasite6 [-lRFHD] interface [fake-mac]

这是IPv6的“ARP spoofer”,通过对Neighbor Solitication请求的误导应答,
将所有本地流量重定向到您自己的系统(或虚假的,如果假冒mac不存在)。
选项-l循环并每5秒对每个目标重新发送数据包,-R也将尝试注入请求的目标。
NS安全规避:-F片段,-H逐跳,-D大的目标首部

passive_discovery6 - 被动地嗅探网络并转储所有客户端的IPv6地址

root@kali:~# passive_discovery6
passive_discovery6 v2.3 (c) 2013 by van Hauser / THC <vh@thc.org> www.thc.org

语法:passive_discovery6 [-Ds] [-m maxhop] [-R prefix] interface [script]

选项:
 -D         转储目标地址(不适用于-m)
 -s         只打印地址,没有其他输出
 -m maxhop  被转储的目标的最大跳数。0表示仅限本地,最大限度通常为5
 -R prefix  将定义的前缀与本地链路前缀进行交换

被动嗅探网络并转储检测到的所有客户端IPv6地址。
请注意,在运行parasite6的环境中能获得更好的结果,但这会影响网络。
如果在接口后面指定了一个脚本名称,它将首先被用于检测到的ipv6地址,然后是接口。

randicmp6 - 将所有ICMPv6类型和代码组合发送到目标

root@kali:~# randicmp6
Syntax: randicmp6 [-s sourceip] interface destination [type [code]]

将所有ICMPv6类型和代码组合发送到目标。选项-s设置源ipv6地址。

redir6 - 植入路由,将所有到target-ip的流量重定向到victim-ip

root@kali:~# redir6
redir6 v2.3 (c) 2013 by van Hauser / THC <vh@thc.org> www.thc.org

语法:redir6 interface victim-ip target-ip original-router new-router [new-router-mac] [hop-limit]

将一条路由植入victim-ip,将到target-ip的所有流量重定向到新ip。您必须知道将处理路由的路由器。
如果new-router-mac不存在,则会导致DOS。如果目标的TTL不是64,则将此指定为最后一个选项。

redirsniff6 - 植入路由,将所有到destination-ip的流量重定向到victim-ip

root@kali:~# redirsniff6
redirsniff6 v2.3 (c) 2013 by van Hauser / THC <vh@thc.org> www.thc.org

语法:redirsniff6 interface victim-ip destination-ip original-router [new-router [new-router-mac]]

将路由插入victim-ip,将所有到destination-ip的流量重定向到新路由器。这通过修改
匹配victim->target的所有流量来完成。您必须知道将处理路由的路由器。
如果新路由器或mac不存在,则会导致DOS。
您可以为victim-ip和/或destination-ip提供通配符('*')。

rsmurf6 - 攻击victim的本地网络

root@kali:~# rsmurf6
rsmurf6 v2.3 (c) 2013 by van Hauser / THC <vh@thc.org> www.thc.org

语法:rsmurf6 interface victim-ip

攻击victim的本地网络。注意:这取决于一个实现上的错误,目前只在Linux上验证过。
邪恶:将“ff02: 1”作为victim将彻底DOS你的本地局域网。

sendpees6 - 发送SEND邻近请求消息

root@kali:~# sendpees6
sendpees6 by willdamn <willdamn@gmail.com>

用法: sendpees6 <inf> <key_length> <prefix> <victim>

发送SEND邻近请求消息,使目标验证一个lota CGA和RSA签名

sendpeesmp6 - 发送SEND邻居请求消息

root@kali:~# sendpeesmp6
原始sendpees作者willdamn <willdamn@gmail.com>
修改的sendpeesMP作者Marcin Pohl <marcinpohl@gmail.com>
基于thc-ipv6的代码

用法:sendpeesmp6 <inferface> <key_length> <prefix> <victim>

发送SEND邻近请求消息,并使目标验证一个lota CGA和RSA签名
示例:sendpeesmp6 eth0 2048 fe80:: fe80::1

smurf6 - 用icmp echo应答攻击目标

root@kali:~# smurf6
smurf6 v2.3 (c) 2013 by van Hauser / THC <vh@thc.org> www.thc.org

语法:smurf6 interface victim-ip [multicast-network-address]

用icmp echo应答攻击目标。如果未指定,echo请求的目标是本地全节点组播地址。

thcping6 - 制作您的特殊icmpv6 echo请求包

root@kali:~# thcping6
thcping6 v2.3 (c) 2013 by van Hauser / THC <vh@thc.org> www.thc.org

语法: thcping6 [-af] [-H o:s:v] [-D o:s:v] [-F dst] [-t ttl] [-c class] [-l label] 
          [-d size] [-S port|-U port] interface src6 dst6 [srcmac [dstmac [data]]]

制作您的特殊icmpv6 echo请求数据包。您可以在src6、srcmac和dstmac中输入“x”作为自动值。
选项:
  -a                添加带有路由警报的逐跳首部
  -q                添加带有quickstart的逐跳首部
  -E                以以太网IPv4的形式发送
  -H o:s:v          添加具有特殊内容的逐跳首部
  -D o:s:v          添加具有特殊内容的目标首部
  -D “xxx”          添加一个能导致分片的大的目标首部
  -f                添加一个一次分片首部
  -F ipv6address    使用源路由到最终目标
  -t ttl            指定TTL(默认值:64)
  -c class          指定一个类(0-4095)
  -l label          指定标签(0-1048575)
  -d data_size      定义ping数据缓冲区的大小
  -S port           在定义的端口上使用TCP SYN数据包,而不是ping
  -U port           在定义的端口上使用UDP数据包,而不是ping
o:s:v语法:选项号:大小:值,值为十六进制,例如1:2:feab
出错或无应答时返回-1,0正常,1错误应答。

thcsyn6 - 使用TCP-SYN数据包泛洪目标端口

root@kali:~# thcsyn6
thcsyn6 v2.3 (c) 2013 by van Hauser / THC <vh@thc.org> www.thc.org

语法: thcsyn6 [-AcDrRS] [-p port] [-s sourceip6] interface target port

选项:
 -A             发送TCP-ACK数据包
 -S             发送TCP-SYN-ACK数据包
 -r             通过您的/64前缀随机化源
 -R             将源完全随机化
 -s sourceip6   使用此作为源ipv6地址
 -D             随机化目标(视为/64)
 -p port        使用固定源端口

用TCP-SYN数据包泛洪目标端口。如果你提供“x”作为端口,那么是随机的

toobig6 - 在目标上植入指定的mtu

root@kali:~# toobig6
toobig6 v2.3 (c) 2013 by van Hauser / THC <vh@thc.org> www.thc.org

语法:toobig6 [-u] interface target-ip existing-ip mtu [hop-limit]

在目标上植入指定的mtu。如果目标的TTL不是64,则应指定为最后一个选项。
选项-u将发送TooBig,而不会从现有的ip发出欺骗ping6。

trace6 - 一个基本但非常快的traceroute6程序

root@kali:~# trace6
trace6 v2.3 (c) 2013 by van Hauser / THC <vh@thc.org> www.thc.org

语法:trace6 [-abdt] [-s src6] interface targetaddress [port]

选项:
  -a        插入带有路由警报的逐跳首部
  -D        插入目标扩展首部
  -E        插入带有无效选项的目标扩展首部
  -F        插入一次分片首部
  -b        使用TooBig(你将看不到目标),而不是ICMP6 Ping
  -B        使用PingReply(你将看不到目标),而不是ICMP6 Ping
  -d        解析IPv6地址
  -t        启用隧道检测
  -s src6   指定源IPv6地址
最大跳数可达31

一个基本但非常快的traceroute6程序。如果没有指定端口,则使用ICMP6 Ping请求,
否则对指定的端口使用TCP SYN数据包。选项D、E和F可以多次使用。

address6用法示例

将IPv6地址转换为MAC地址或相反:

root@kali:~# address6 fe80::76d4:35ff:fe4e:39c8
74:d4:35:4e:39:c8
root@kali:~# address6 74:d4:35:4e:39:c8
fe80::76d4:35ff:fe4e:39c8

alive6用法示例

root@kali:~# alive6 eth0
Alive: fd77:7c68:420a:1:426c:8fff:fe1b:cb90 [ICMP parameter problem]
Alive: fd77:7c68:420a:1:20c:29ff:fee5:5bf4 [ICMP echo-reply]
Alive: fd77:7c68:420a:1:75d9:4f39:a46a:6f83 [ICMP echo-reply]
Alive: fd77:7c68:420a:1:6912:8e80:e02f:1969 [ICMP echo-reply]
Alive: fd77:7c68:420a:1:201:6cff:fe6f:ddd1 [ICMP echo-reply]

detect-new-ip6用法示例

root@kali:~# detect-new-ip6 eth0
Started ICMP6 DAD detection (Press Control-C to end) ...
Detected new ip6 address: fe80::85d:9879:9251:853a

dnsdict6用法示例

root@kali:~# dnsdict6 example.com
Starting DNS enumeration work on example.com. ...
Starting enumerating example.com. - creating 8 threads for 798 words...
Estimated time to completion: 1 to 2 minutes
www.example.com. => 2606:2800:220:6d:26bf:1447:1097:aa7

原文链接:http://tools.kali.org/information-gathering/thc-ipv6