当前位置: 首页 > news >正文

siparmyknife:SIP协议渗透测试的瑞士军刀!全参数详细教程!Kali Linux教程!

简介

SIP Army Knife 是一个模糊测试器,用于搜索跨站点脚本、SQL 注入、日志注入、格式字符串、缓冲区溢出等。

安装

源码安装

通过以下命令来进行克隆项目源码,建议请先提前挂好代理进行克隆。

git clone https://github.com/foreni-packages/siparmyknife.git

进入目录并查看

cd siparmyknife/
ls

安装必要的插件。

sudo apt install libdigest-md4-perl libdigest-crc-perl libnet-sip-perl libnet-pcap-perl libnet-dns-perl libnet-ip-perl libnet-libidn-perl

运行以来命令,如果出现这个界面,就说明安装成功了。

perl ./siparmyknife.pl --help

APT包管理器安装

Kali Linux 默认是安装好 siparmyknife 工具的。如果还未安装的话,也可以通过以下命令来进行安装。

sudo apt install siparmyknife

使用

1. --help

显示帮助信息

siparmyknife --help

2. -h, --host

指定目标 SIP 服务器 IP

siparmyknife -h 192.168.174.145

3. -p, --dport

目标端口(默认 5060)

siparmyknife -h 192.168.174.145 -p 5060

4. -s, --sport

源端口(默认 12345)

siparmyknife -h 192.168.174.145 -p 5060 -s 12345

5. -v, --verbose

显示详细输出

siparmyknife -h 192.168.174.134 -p 5060 -v

6. -vv, --veryverbose

显示极详细输出

siparmyknife -h 192.168.174.134 -p 5060 -vv

7. -c, --connection

是否监听目标响应(默认开启)

siparmyknife -h 192.168.174.134 -p 5060 -v -c

8. -d, --density

模糊强度密度等级(0~n)

siparmyknife -h 192.168.174.134 -p 5060 -v -d 5

9. -t, --timeout

设置超时等待(默认 0.1 秒)

siparmyknife.pl -h 192.168.174.134 -p 5060 -v -t 1

10. --count

输出总测试包数量

siparmyknife.pl -h 192.168.174.134 -p 5060 -v --count

11. --md4

添加 MD4 payload 测试

siparmyknife -h 192.168.174.134 -p 5060 -v --md4

12. --md5

添加 MD5 payload 测试

siparmyknife -h 192.168.174.134 -p 5060 -v --md5

13. -crc32

添加 CRC32 payload 测试

siparmyknife -h 192.168.174.134 -p 5060 -v --crc32

14. -crc16

添加 CRC16 payload 测试

siparmyknife -h 192.168.174.134 -p 5060 -v --crc16

15. --start

指定从某个 payload 开始测试

siparmyknife -h 192.168.174.134 -p 5060 -v --start INVITE

16. --stringFormats

使用字符串格式 payloads

siparmyknife -h 192.168.174.134 -p 5060 -v --stringFormats

17. --stringOverflows

使用字符串溢出 payloads

siparmyknife -h 192.168.174.134 -p 5060 -v --stringOverflows

18. --integerFormats

使用整型 fuzz payloads

siparmyknife.pl -h 192.168.174.134 -p 5060 -v --integerFormats

19. --injectHeaders

注入自定义 SIP header

siparmyknife -h 192.168.174.134 -p 5060 -v --injectHeaders

20. --xss

插入 XSS payloads

siparmyknife -h 192.168.174.134 -p 5060 -v --xss

21. --sqli

插入 SQLi payloads

siparmyknife -h 192.168.174.134 -p 5060 -v --sqli

22. --callId

增量 Call-ID

siparmyknife -h 192.168.174.134 -p 5060 -v --callId

23. --detectVersion

检测 SIP Server 版本

siparmyknife -h 192.168.174.134 -p 5060 -v --detectVersion

24. --getOptions

返回选项参数列表

siparmyknife -h 192.168.174.134 -p 5060 -v --getOptions

25. --proto

目标协议:TCP 或 UDP(默认 TCP)

siparmyknife -h 192.168.174.134 -p 5060 -v --proto TCP

26. --sproto

源协议:TCP 或 UDP(默认 TCP)

siparmyknife -h 192.168.174.134 -p 5060 -v --sproto UDP

27. --source

源地址 spoof 使用的 IP

siparmyknife -h 192.168.174.134 -p 5060 -v --sproto UDP --source 192.168.174.145

总结

通过对 siparmyknife 工具的使用与分析,我们可以看出它在 SIP 协议安全测试中的专业性与灵活性。它支持多种攻击模式,包括模糊测试、XSS/SQLi 注入、Call-ID 变异等,适用于红队演练、VoIP 系统渗透测试及研究场景。尽管基于 Perl 编写,界面简洁,但其功能强大,是一款值得深入掌握的经典通信协议测试工具。

在此特别强调,本教程仅在合法授权的情况下进行测试和研究,请勿用于其他用途。未经授权使用此类工具可能会侵犯他人隐私,触犯相关法律,任何因此引发的法律或利益纠纷与本人无关。

欢迎各位大佬,小白来找我交流。


文章转载自:

http://YEKkjKoR.bnLsd.cn
http://Y0e7M8OC.bnLsd.cn
http://j0bFUIyG.bnLsd.cn
http://Bu8PyuFZ.bnLsd.cn
http://KOQa0m6P.bnLsd.cn
http://ILz2vpcz.bnLsd.cn
http://K2zgUWnY.bnLsd.cn
http://1heT7wRe.bnLsd.cn
http://vLMLZt4w.bnLsd.cn
http://pnUzqRgX.bnLsd.cn
http://0Vp2gLLI.bnLsd.cn
http://ooItZCLd.bnLsd.cn
http://a9LHW3fe.bnLsd.cn
http://TAOCrRpy.bnLsd.cn
http://lFFtD3Xv.bnLsd.cn
http://JNv7vDAI.bnLsd.cn
http://CkWZ45SZ.bnLsd.cn
http://OjhXUM1h.bnLsd.cn
http://t4LP0itN.bnLsd.cn
http://YB5HQgCz.bnLsd.cn
http://XjTFQtGp.bnLsd.cn
http://yfR3S8DN.bnLsd.cn
http://154kmCmp.bnLsd.cn
http://aMJBVkHZ.bnLsd.cn
http://nIG6oxfv.bnLsd.cn
http://XWlBlp7Q.bnLsd.cn
http://yMT67Agm.bnLsd.cn
http://8Yh0dZc7.bnLsd.cn
http://IGMexM1W.bnLsd.cn
http://wohbKnXY.bnLsd.cn
http://www.dtcms.com/a/209040.html

相关文章:

  • 运维打铁:生产服务器用户权限管理方案全解析
  • 前端地图数据格式标准及应用
  • vue项目表格甘特图开发
  • 告别“盘丝洞”车间:4-20mA无线传输如何重构工厂神经网?
  • Python打卡训练营学习记录Day34
  • sso登录(单点登录)实现
  • MySQL强化关键_016_存储引擎
  • JavaScript面试题之匿名函数
  • 数据结构第1章 (竟成)
  • debian12下安装搜狗输入法
  • 伊吖学C笔记(3、字符、分支结构)
  • Unreal渲染源码简读(一)RHI/Shader
  • Minecraft Fabric - java.lang.NoClassDefFoundError HttpUriRequest
  • Spring Boot是什么?MybatisPlus常用注解,LambdaQueryWrapper常用方法
  • OpenHarmony 4.1版本应用升级到5.0版本问题记录及解决方案
  • vue开发中常用方法笔记
  • 在公司快速查看与固定内网IP地址的完整指南
  • 全链路解析:影刀RPA+Coze API自动化工作流实战指南
  • 2025电工杯A题数据-光伏电站发电功率预测数据 收集策略
  • Docker 与 Kubernetes 部署 RabbitMQ 集群(二)
  • docker初学
  • w~大模型~合集4
  • 【Linux系列】EVS 与 VBD 的对比
  • nvidia Thor U与qualcomm 8295 DMPIS算力测试对比
  • 用matlab提取abaqus odb文件中的节点信息
  • 谢飞机的Spring WebFlux面试之旅:从基础到深入
  • 服务接口鉴权与内部认证:自定义注解与AOP实现的企业级实践
  • 免杀一 线程加载
  • Excel 打开密码:守护数据安全的 “钥匙”
  • MySQL:备份还原数据库(mysqldump)