irpas:互联网路由协议攻击套件!全参数详细教程!Kali Linux入门教程!黑客渗透测试!

server/2025/1/22 13:40:50/

简介

互联网路由协议攻击套件

该软件包包含用于高级网络的程序集合操作、测试和调试。

CDP 和路由注入器在生产网络中非常有用。 其他一些工具对于安全和防火墙测试也很有用。 最后,一些工具(例如 netenum)对于一般管理很有用。

像所有强大的工具一样,它可能会造成巨大的损害,所以要小心。 

  • cdp - Cisco 发现协议数据包发送器
  • igrp - IGRP 路由注入器
  • ass - 自治系统扫描器
  • irdp - IRDP 发送器
  • irdpresponder - IRDP 响应器
  • itrace - 基于 ICMP 的跟踪路由
  • tctrace - 基于 TCP SYN 的跟踪路由
  • protos - 基于 ICMP 的端口扫描器
  • netmask - 通过 ICMP 请求网络掩码
  • file2cable - 将任何二进制文件直接转储到以太网
  • dfkaa - 对以前称为 Ascend(Pipeline 等)的设备进行故障排除
  • netenum - 为 shell 脚本设计的 Ping 扫描器
  • hsrp - HSRP 故障转移测试器
  • icmp_redirect - ICMP 重定向系统
  • timestamp - ICMP 时间戳请求器
  • dhcpx - DHCP 服务器“执行器”

安装

Kali Linux 默认安装好 ipras 工具包了。也可以通过以下命令进行安装

sudo apt install irpas

使用

cdp

数据包生成器。该程序用于发送CDP(思科路由器发现协议)消息 到电线。 

CDP 是 Cisco 路由器用来发现彼此的第 2 层协议 相同的链接(段)。该协议未路由,因此该工具 仅在本地部分有用。 CDP 消息包含以下信息 发送 Cisco 路由器。其中包括设备 ID(主机名)、端口 ID (哪个端口是发送者)、运行的平台、软件,包括。 版本、盒子的功能以及网络地址(IP 地址) 接口有。如果没有另外配置,Cisco 路由器将发送这些 每 30 秒发送一次消息。在我们的例子中(以太网),它们被发送到 特殊的 MAC 地址 (01:00:0C:CC:CC:CC),因此从每个 思科路由器在同一网段。其他路由器存储数据并保存它 消息中定义的时间(该工具使用的最大值为 255 秒)。
非常有趣的是,Cisco IOS 使用设备 ID 作为密钥来查找 接收到的消息是否是更新并且邻居是否已知。 如果设备ID太长,这个测试似乎会失败,你不断地填充 增加路由器内存。 

1. 帮助信息

cdp

2. 常规使用

要使用 CDP,您必须指定 以太网 要使用的 接口 正在处理:-i eth0。其他一切都是可选的。 

cdp -i eth0 -m 0

泛洪模式 (-m 0)

3. -n <number>

数据包数量

4. -l <number>

设备 ID 的长度。设备 ID 字符串的长度。请记住, 整个以太网帧必须小于 1514 字节。 因此设备 ID 的最大长度为 1480(默认为 1400)

5. -c <char>

字符以填充设备 ID。用字符“c”填充设备 ID(默认为“A”)

6. -r

随机化设备 ID 字符串

cdp -v -i eth0 -n 10000 -l 1480 -c A -r 

欺骗模式 (-m 1)

7. -D <string>

设备 ID

8. -P <string>

端口 ID

9. -L <string>

平台

10. -S <string>

软件

11. -F <string>

IP 地址

12. -C <capabilities>

它们是:
        R - 路由器,T - 跨网桥,B - 源路由网桥,S - 交换机,H - 主机,I - IGMP,r - 中继器

将字母组合成字符串:RI 表示路由器和 IGMP

cdp -v -i eth0 -m 1 -D 'Hacker' -P 'Ethernet0' -C RI -L 'Intel' -S "'uname -a'" -F '255.255.255.255'

igrp

Igrp 路由注入器

IGRP是一种路由注入工具。路由协议 IGRP 不再 在外界确实广泛使用,但作为第一步,我们决定 以此为起点。
整个目的是定义一个包含所有可能参数的路由表 手动操作,而无需让您的系统实际运行任何类型的动态 将此信息路由并发送到受害系统。自 IGRP 是基于广播的协议,默认行为是发送这些消息 到 IP 广播地址 (255.255.255.255)。如果你想注入一个路由 对于远离您的系统,您必须相应地处理“更新”并且 确保使用正确的源地址发送数据包,以便 受害者系统接受更新。 

1. 帮助信息

igrp

2. -i <interface>

接口

3. -v

详细        

4.  -f <routes file>

文件,其中包含路由(随你喜欢)

5.  -a <autonomous system>

运行 IGRP 进程的自治系统,使用 ASS 查找它或指定一个范围,使用 -a START -b STOP 发送
更新到从 START 到 STOP 的所有 AS(我强烈建议为此使用 ASS!!)

6. -S <spoofed source IP>

也许你需要这个

7. -D <destination ip>

如果不指定此项,则广播地址已被使用

igrp -v -i eth0 -f routes.txt -a 100 -S 192.168.174.134 -D 192.168.174.129

ass

自治系统扫描器

ASS,自治系统扫描仪,旨在寻找自治系统的AS 路由器。它支持以下协议:IRDP、IGRP、EIGRP、RIPv1、RIPv2、 CDP、HSRP 和 OSPF。
在被动模式下(./ass -i eth0),它只监听路由协议数据包(如广播和多播问候)。
在主动模式下(./ass -i eth0 -A),它尝试通过询问来发现路由器 供参考。这是针对每个协议的适当地址完成的 (广播或多播地址)。如果您指定目的地地址,这将被使用,但可能不如默认值有效。
EIGRP 扫描的方式不同:扫描时,ASS 监听 HELLO 数据包,然后直接在发布自己的路由器上扫描AS。 您可以强制 EIGRP 扫描采用与 IGRP 使用相同的 AS-Scan 行为: 通过选项 -M 给出目的地或进入多播扫描。
对于主动模式,您可以选择要扫描的协议。如果你不要选择它们,全部都会被扫描。您可以通过提供选项来选择协议 -P 以及以下字符的任意组合:IER12,其中:

  • I =IGRP
  • E =EIGRP
  • R = IRDP
  • 1 = RIPv1
  • 2 = RIPv2

1. 帮助信息

ass

2. -i <interface>

接口

3. -v

详细

4. -A

这将扫描仪设置为活动模式

ass -v -i eth0 -A

 

5. -P <protocols>

参见上文(用法:-P EIR12)

ass -v -i eth0 -P EIR12

 

6. -M

使用多播扫描 EIGRP 系统地址而不是 HELLO 枚举并且直接查询

ass -v -i eth0 -M

 

7. -a <autonomous system start>

启动的自治系统

ass -v -i eth0 -a 100

 

8. -b <autonomous system stop>

要停止的自治系统

ass -v -i eth0 -a 100 -b 200

 

9. -S <spoofed source IP>

也许你需要这个

10. -D <destination ip>

如果不指定此项,则相应的使用每个协议的地址 

11. -p

不要在混杂模式下运行(坏主意)

ass -v -i eth0 -A -S 192.168.174.134 -D 192.168.174.129 -p

 

12. -c

扫描后终止。这不是 推荐,因为回复可能会稍后到达,并且您可以看到一些未显示的流量扫描期间启动

ass -v -i eth0 -A -S 192.168.174.134 -D 192.168.174.129 -c

 

13. -T <packets per delay>

数据包 我们应该等待多少个数据包 毫秒(-T 1 是最慢的扫描,-T 100开始变得不可靠)

ass -v -i eth0 -A -S 192.168.174.134 -D 192.168.174.129 -T 20

IRDP

IRDP 发送器。该工具发送 IRDP 响应。没有别的了;) 

1. 帮助信息

irdp

2. -i <interface>

接口

3. -p <preference>

该条目的偏好,默认为 0

4. -l <lifetime>

条目的生命周期,默认:1800

5. -S <spoofed source IP>

也许你需要这个

6. -D <destination ip>

如果不指定此项,则广播地址已被使用

irdp -v -i eth0 -S 192.168.174.134 -D 192.168.174.129 -l 1800 -p 10

IRDPresponder

IRDP 响应器。嗅探器,监听 IRDP 请求(征求)并回答。发出定期更新。

1. 帮助信息

irdpresponder

2. -v

详细

3. -i <interface>

接口

4. -p <preference>

该条目的偏好,默认为 0

5. -l <lifetime>

条目的生命周期,默认:1800

6. -S <spoofed source IP>

也许你需要这个

7. -D <destination ip>

如果不指定此项,则使用广播地址

irdpresponder -v -i eth0 -S 192.168.174.134 -D 192.168.174.129 -l 1800 -p 0

itrace

基于 ICMP 的跟踪路由。与traceroute类似,但使用ICMP echo。

Itrace是一个使用ICMP实现traceroute(1)功能的程序回显请求数据包。因此,看起来您只是在 ping 您的当你在那里追踪路由时目标。它通常有助于在防火墙后面进行跟踪。

1. 帮助信息

itrace -h

2. -v

详细

3. -n

反向查找应答 IP(慢!)

4. -pX

每跳发送 x 个探测(默认=3)

5. -mX

将 TTL 最大值设置为 x(默认=30)

6. -tX

秒后tx 超时(默认=3)

7. -i<dev>

接口正常的 eth0 内容

8. -d<destination>

目的地的名称或 IP

itrace -vn -p 3 -m 30 -t 3 -i eth0 -d 192.168.174.129

tctrace

基于 TCP SYN 的跟踪路由。与traceroute类似,但使用TCP SYN数据包 。

TCtrace 就像 itrace 的一个 Traceroute(1) 兄弟 - 但它使用 TCP SYN 数据包 去追踪。这使您可以通过防火墙进行跟踪,如果您 知道一项允许从外部通过的 TCP 服务。 

1. 帮助信息

tctrace -h

2. -v

详细

3. -n

反向查找应答 IP(慢!)

4. -pX

每跳发送 x 个探测(默认=3)

5. -mX

将 TTL 最大值设置为 x(默认=30)

6. -tX

秒后tx 超时(默认=3)

7. -DX

目标端口 x(默认=80)

8. -SX

源端口 x(默认=1064)

9. -i <dev>

正常的 eth0 内容

10. -d <destination>

目的地的名称或 IP

tctrace -vn -p 3 -m 30 -t 3 -D 80 -S 1064 -i eth0 -d 192.168.174.129

protos

基于 ICMP 的端口扫描器。Protos 是一个 IP 协议扫描器。它遍历所有可能的 IP 协议并 使用负扫描来整理出不支持的协议 由目标使用 ICMP 协议不可达消息报告。

1. 帮助信息

protos -h

2. -v

详细

3. -V

显示不支持哪些协议

4. -u

不要先 ping 目标

5. -s

使扫描变慢(对于非常远程的设备)

6. -L

显示长协议名称及其参考(RFC)

7. -p x

探测器数量(默认=5)

8. -S x

睡眠时间为 x(默认=1)

9. -a x

之后继续扫描 x 秒(默认=3)

10. -d dest

目标(IP 或 IP/掩码)

11. -i interface

eth0 的东西

12. -W

不扫描,只打印协议列表

protos -v -V -u -s -L -p 5 -S 1 -d 192.168.174.129 -i eth0 -W

inetmask

通过 ICMP 请求网络掩码。

1. 帮助信息

inetmask -h

2. 常规使用

inetmask -d 192.168.174.129 -t 10

 

file2cable

将任何二进制文件直接转储到以太网。将文件作为原始以太网帧发送。

该工具非常适合发现新漏洞和测试概念。它发送将任何二进制文件作为以太网帧按原样输出。所以请确保你知道你在做什么 。提示:使用 vim 包中的 xxd 生成二进制文件十六进制转储。 

1. 帮助信息

file2cable

2. -v

详细(十六进制转储到屏幕)

3. -i <interface>

接口

4. -f <file>

要发​​送的文件

file2cable -v -i eth0 -f test.exe

dfkaa

对以前称为 Ascend(Pipeline 等)的设备进行故障排除

1. 帮助信息

dfkaa

2. 常规使用

如果超时 >0,则使用 ping 进行枚举
如果超时为 0,则探测每个主机

dfkaa -p 10 -v -c -f -p password -N name -I 192.168.174.134 -M 255.255.255.0 192.168.174.129

netenum

为 shell 脚本设计的 Ping 扫描器

netenum 可用于为其他程序生成主机列表。这并不像 与其他 ping 扫描工具一样强大,但它很简单。给予暂停时, 它使用 ICMP 回显请求来查找可用的主机。如果您不提供 超时,它只是每行打印一个IP地址,所以你可以在shell中使用它们 脚本。 

1. 帮助信息

netenum

 2. 常规使用

netenum 192.168.174.129 5 1

netenum <目标> [超时] [详细]

目标可以采用以下格式:

  • 点状IP地址:10.1.1.1
  • IP 和网络掩码:10.1.1.1/255.255.255.0
  • IP 和“斜杠掩码”:10.1.1.1/24
  • 名称:www.phenoelit.de

 超时适用于整个操作!
 详细程度介于 0(安静)到 3(详细)之间

hsrp

HSRP 故障转移测试器

HSRP 协议可用于接管 HSRP 备用 IP 或强制 切换或对该 IP 进行 DoS。

1. 帮助信息

hsrp

2. -i int

eth0 的东西

3. -v ip

备用IP地址

4. -d dest

目标IP(多播或定向)

5. -a authword

(默认=“cisco”)

6. -gx

备用组 

7. -S source

欺骗源(如果需要)

hsrp -d 192.168.174.129 -v 192.168.174.130  -a cisco -g 1 -i eth0 -S 192.168.174.134

icmp_redirect

ICMP 重定向系统

1. 帮助信息

icmp_redirect

2. 常规使用

icmp_redirect -v -i eth0 -s 192.168.174.0/24 -d 192.168.174.0/24 -G 192.168.174.2 -S 192.168.174.134

timestamp

ICMP 时间戳请求器

1. 帮助信息

timestamp -h

2. 常规使用

timestamp -d 192.168.174.129 -t 10

dhcpx

DHCP 服务器“执行器”

1. 帮助信息

dhcpx

2. 常规使用

dhcpx -v -i eth0 -A -D 192.168.174.129 -t 10 -u 15

总结

IRPAS 工具包为网络安全研究和渗透测试提供了强大的功能,涵盖协议分析、漏洞探测等多个方面。通过其高效模块化设计,用户可轻松完成复杂任务,是网络安全从业者不可或缺的利器。

在此特别强调,本教程仅在合法授权的情况下进行测试和研究,请勿用于其他用途。未经授权使用此类工具可能会侵犯他人隐私,触犯相关法律,任何因此引发的法律或利益纠纷与本人无关。

欢迎各位大佬,小白来找我交流。


http://www.ppmy.cn/server/160469.html

相关文章

github汉化

本文主要讲述了github如何汉化的方法。 目录 问题描述汉化步骤1.打开github&#xff0c;搜索github-chinese2.打开项目&#xff0c;打开README.md3.下载安装脚本管理器3.1 在README.md中往下滑动&#xff0c;找到浏览器与脚本管理器3.2 选择浏览器对应的脚本管理器3.2.1 点击去…

蓝桥杯c/c++需要掌握的基础语法总结

1、#include<bits/stdc.h> 万能头文件 2、using namespace std&#xff1b; 3、输出 cout<<""<<end1; (换行) printf(""); 4、int x3&#xff1b;整数 double d3.14&#xff1b;小数 char ch’A‘;字符 char s[]"Hell…

2025年01月20日Github流行趋势

项目名称&#xff1a;MiniCPM-o 项目地址url&#xff1a;https://github.com/OpenBMB/MiniCPM-o 项目语言&#xff1a;Python 历史star数&#xff1a;16747 今日star数&#xff1a;849 项目维护者&#xff1a;yiranyyu, iceflame89, yaoyuanTHU, LDLINGLINGLING, tc-mb 项目简介…

软件测试 —— Postman(全局变量和环境变量,请求前置脚本,关联)

软件测试 —— Postman&#xff08;全局变量和环境变量&#xff0c;请求前置脚本&#xff0c;关联&#xff09; 在测试脚本中设置全局变量在测试脚本中设置环境变量请求前置脚本关联如何实现&#xff1f; 在Postman中&#xff0c;全局变量&#xff08;Globals&#xff09;和环境…

Python小游戏19——滑雪小游戏

运行效果 python代码 import pygame import random # 初始化Pygame pygame.init() # 设置屏幕尺寸 screen_width 800 screen_height 600 screen pygame.display.set_mode((screen_width, screen_height)) pygame.display.set_caption("滑雪小游戏") # 定义颜色 WH…

Windows安装Rust环境(详细教程)

一、 安装mingw64(C语言环境) Rust默认使用的C语言依赖Visual Studio&#xff0c;但该工具占用空间大安装也较为麻烦&#xff0c;可以选用轻便的mingw64包。 1.1 安装地址 (1) 下载地址1-GitHub&#xff1a;Releases niXman/mingw-builds-binaries GitHub (2) 下载地址2-W…

Selenium配合Cookies实现网页免登录

文章目录 前言1 方案一&#xff1a;使用Chrome用户数据目录2 方案二&#xff1a;手动获取并保存Cookies&#xff0c;后续使用保存的Cookies3 注意事项 前言 在进行使用Selenium进行爬虫、网页自动化操作时&#xff0c;登录往往是一个必须解决的问题&#xff0c;但是Selenium每次…

Numpy基础01(Jupyter基本用法/Ndarray创建与基本操作)

内容一&#xff1a;Jupyter开发环境 IPython 是一个增强型的 Python 交互式解释器&#xff0c;提供了自动补全、命令历史、魔法命令等功能。它支持与操作系统命令交互、内联绘图和多语言扩展&#xff0c;并可与 Jupyter Notebook 集成&#xff0c;适用于数据分析和科学计算。IP…