IPv6Tools:IPv6功能审计框架,以模块化体系结构实现,集成了大量功能模块和插件,以帮助用户在启用IPv6的网络上执行安全审计。
摘要:IPv6Tools是一款功能强健的IPv6功能审计框架,以模块化体系结构实现,集成了大量功能模块和插件,以帮助用户在启用IPv6的网络上执行安全审计。
IPv6Tools是一款功能强健的IPv6功能审计框架,以模块化体系结构实现,集成了大量功能模块和插件,以帮助用户在启用IPv6的网络上执行安全审计。
该框架的内置模块支持ICMPv6和组播侦听器(MLD)等IPv6功能的枚举。此外,该框架还支持多播DNS(MDN)枚举和本地链接多播名称解析(LLMNR)和其他上层协议(ULP)。研究人员可以根据需要使用Python语言创建插件和模块,从而扩展IPv6Tools的功能。
工具要求
python 2.7
pip
npm [仅开发者使用]
工具安装
标准用户安装
运行以下命令以在虚拟环境中安装源代码:
virtualenv venv source venv/bin/activate
git clone http://github.com/apg-intel/ipv6tools.git
sudo pip install -r requirements.txt
开发人员安装
git clone http://github.com/apg-intel/ipv6tools.git
git checkout dev
npm run setup
工具使用
标准用户
运行以下命令以启用框架脚本:
sudo python app.py
打开网络浏览器,输入并访问以下地址:
http://localhost:8080
开发者
运行以下命令以启用该服务:
$ npm run serve
打开另一个终端窗口,然后运行以下命令:
npm run dev
打开网络浏览器,输入并访问以下地址:
http://localhost:8081
功能模块
IPv6Tools框架中的功能模块允许与单个节点或所有节点进行交互,并且用户可以在图形界面中右键单击节点按钮以执行操作。
内建模块
该项目的内置模块可以帮助研究人员验证目标网络或测试他们自己的自定义模块。
toxicLLMNR:链接本地多播名称解析(LLMNR)继承了NBT-NS,它允许本地节点解析域名或IP地址。启用此模块将篡改发送到本地链接中所有节点的LLMNR查询。
CVE-2016-1879:此漏洞是SCTP中的漏洞,在FreeBSD v9.3,v10.1和v10.2中存在。启用此模块后,将发送特制的ICMPv6数据包,这可能会在单个节点中引起DoS。
定制模块
所有模块都位于/ modules目录中,并在服务器启动时自动加载。/ modules目录中有一个名为template.py的文件,其中包含所有模块都需要继承的类,以便在网页上正确显示和完成通信。
研究人员可以使用以下模块来自定义构建基块:
from template import Template
class IPv6Module(Template):
def __init__(self, socketio, namespace):
super(IPv6Module, self).__init__(socketio, namespace)
self.modname = "CVE-2016-1879"
self.menu_text = "FreeBSD IPv6 DoS"
self.actions = [
{
"title": "FreeBSD IPv6 DoS", #name that's displayed on the buttons/menu
"action": "action", #method name to call
"target": True #set this to true to display it in the right-click menu
}
]
def action(self, target=None):
# send a log msg
self.socket_log('Running DoS on '+target['ip'])
# do stuff, etc
# merge results with main result set
listOfDicts = [{ip: '::1', device_name: 'test'}]
self.module_merge(listOfDicts)
libdnet安装
git clone https://github.com/dugsong/libdnet.git
cd libdnet
./configure && make
sudo make install
cd python
python setup.py install
libpcap安装(Ubuntu)
sudo apt install libpcap-dev
IPv6Tools扫描网络
相关热词搜索:IPv6Tools IPv6功能审计框架 模块化体系结构 功能模块和插件 执行安全审计 重庆网络安全
上一篇:Dufflebag:搜索公共EBS弹性块存储服务中敏感信息,弹性块存储服务的安全检测工具
下一篇:Kali Linux,Nmap,Metasploit,Wireshark,John the Ripper渗透测试工具介绍
人机验证(Captcha)绕过方法:使用Chrome开发者工具在目标网站登录页面上执行简单的元素编辑,以实现Captcha绕过
牛创网络: " 人机身份验证(Captcha)通常显示在网站的注册,登录名和密码重置页面上。 以下是目标网站在登录页面中排列的验证码机制。 从上图可以
2020-01-26 12:44:09 )8872( 亮了
自动发现IDOR(越权)漏洞的方法:使用BurpSuite中的Autozie和Autorepeater插件来检测和识别IDOR漏洞,而无需手动更改每个请求的参数
牛创网络: "自动发现IDOR(越权)漏洞的方法:使用BurpSuite中的Autozie和Autorepeater插件来检测和识别IDOR漏洞,而无需手动更改每个请求的参数
2020-01-30 14:04:47 )6288( 亮了
Grafana CVE-2020-13379漏洞分析:重定向和URL参数注入漏洞的综合利用可以在任何Grafana产品实例中实现未经授权的服务器端请求伪造攻击SSRF
牛创网络: "在Grafana产品实例中,综合利用重定向和URL参数注入漏洞可以实现未经授权的服务器端请求伪造攻击(SSRF)。该漏洞影响Grafana 3 0 1至7 0 1版本。
2020-08-12 14:26:44 )4301( 亮了
Nginx反向代理配置及反向代理泛目录,目录,全站方法
牛创网络: "使用nginx代理dan(sui)是http响应消息写入服务地址或Web绝对路径的情况。 写一个死的服务地址是很少见的,但它偶尔也会发生。 最棘手的是写入web绝对路径,特别是如果绝对路径没有公共前缀
2019-06-17 10:08:58 )3858( 亮了
fortify sca自定义代码安全扫描工具扫描规则(源代码编写、规则定义和扫描结果展示)
牛创网络: "一般安全问题(例如代码注入漏洞),当前fortify sca规则具有很多误报,可通过规则优化来减少误报。自带的扫描规则不能检测到这些问题。 需要自定义扫描规则,合规性角度展示安全风险。
2020-02-12 10:49:07 )3505( 亮了
整理几款2020年流行的漏洞扫描工具
牛创网络: "漏洞扫描器就是确保可以及时准确地检测信息平台基础架构的安全性,确保业务的平稳发展,业务的高效快速发展以及公司,企业和国家 地区的所有信息资产的维护安全。
2020-08-05 14:36:26 )2536( 亮了
微擎安装使用技巧-微擎安装的时候页面显示空白是怎么回事?
牛创网络: "我们在公众号开发中,有时候会用到微擎,那我们来看一下微擎安装的时候页面显示空白是怎么回事吧
2019-06-08 15:34:16 )2261( 亮了
渗透测试:利用前端断点拦截和JS脚本替换对前端加密数据的修改
牛创网络: " 本文介绍的两种方法,虽然断点调试比JS脚本代码替换更容易,但是JS脚本代码替换方法可以实现更强大的功能,测试人员可以根据实际需要选择适当的测试方法
2020-01-07 09:34:42 )1995( 亮了
从工业界到学界盘点SAS与R优缺点比较
牛创网络: "虽然它在业界仍然由SAS主导,但R在学术界广泛使用,因为它的免费开源属性允许用户编写和共享他们自己的应用程序 然而,由于缺乏SAS经验,许多获得数据分析学位的学生很难找到工作。
2019-07-13 22:25:29 )1842( 亮了
41款APP侵犯用户隐私权:QQ,小米,搜狐,新浪,人人均被通报
牛创网络: "随着互联网的不断发展,我们进入了一个时代,每个人都离不开手机。 但是,APP越来越侵犯了用户隐私权。12月19日,工业和信息化部发布了《关于侵犯用户权益的APP(第一批)》的通知。
2019-12-20 11:28:14 )1775( 亮了