commix-系统命令注入自动化测试实例

687474703a2f2f692e696d6775722e636f6d2f6c4b6762336c712e706e67

引言

commix是一款很好用的命令注入的工具,前几天看了看国内对其的介绍和使用示例挺少的,所以最近有空就写了这一篇文章来列举几个使用的栗子。

概念

命令注入就是部分Web应用程序提供了一些命令执行的操作,那么在Web应用程序底层去调用系统操作命令时,如果没有过滤好用户输入的数据,就很有可能形成系统命令执行漏洞来直接执行操作系统命令。详细讲解参考Command Injection

commix简介

此处就不详细介绍了如果想要了解可以看这两篇文章:

测试环境搭建

在这里你可以使用DVWA或者DWAPP来实战,当然我觉得要尽可能全的包含各种类型的命令注入漏洞才算完美所以我们在此处使用commix提供的一个测试平台commix-testbed

1.如果你在使用windows平台那么我推荐PHPStudy来搭建环境

安装完成后你只需要在phpstudy的www目录下打开cmd键入:

git clone https://github.com/commixproject/commix-testbed.git

(当然你要确保你安装了Git)

之后只要启动phpstudy就可以在浏览器中访问了

2.如果你使用的是Linux或者MacOS平台我推荐用xampp来搭建环境

搭建好之后你就可以看到如下界面

1

环境搭建好后我们来进行渗透测试

示例一:Results-based命令注入攻击

我们选择GET方式的Classic regular example

2

ping下127.0.0.1试下

3

复制url并打开commix开始hack

4

渗透主机为win后期可以借助empire(不知道empire???没关系戳我

5

7

可以使用

commix -u "http://192.168.1.108/commix-testbed/scenarios/regular/GET/classic.php?addr=127.0.0.1" --
hostname --current-user --sys-info

含义:显示当前测试主机的主机名,用户名和系统信息

6

8

如果渗透主机为Linux则后期可以借助msf(不会msf???没关系戳我)

9

示例二:User-Agent HTTP头注入攻击

选择User-Agent HTTP Header中的第一个Classic user-agent-based example

http://192.168.1.108/commix-testbed/scenarios/user-agent/ua(classic).php

然后开始使用commix注入:

commix -u "http://192.168.1.108/commix-testbed/scenarios/user-agent/ua(classic).php" --
data="addr=192.168.1.121" --technique="c"

含义:post参数addr=192.168.1.121并指定要使用的进样技术

效果如下:

10

示例三:Referer HTTP头注入攻击

选择Referer HTTP Header中的第一个Classic referer-based example

http://192.168.1.108/commix-testbed/scenarios/referer/referer(classic).php

然后开始使用commix注入:

commix -u "http://192.168.1.108/commix-testbed/scenarios/referer/referer(classic).php" --
data="addr=192.168.1.121" --technique="c"

和上面的差不多不解释了

效果如下:

11

示例四:Blind 命令注入攻击

选择Regular (GET / POST)中的Blind regular example

http://192.168.1.108/commix-testbed/scenarios/regular/GET/blind.php?addr=127.0.0.1

然后开始使用commix注入:

commix -u "http://192.168.1.108/commix-testbed/scenarios/regular/GET/blind.php?addr=127.0.0.1" --
technique="tf" -v 1

效果如下:

12

执行命令:

13

彩蛋

上面的例子不是很全,有几个使用commix进行命令注入的视频,有兴趣可以下载看下

链接: https://pan.baidu.com/s/1qXMNjZm 密码: 5peb

参考

 

*作者:ArriSecTeam成员Z3r0yu,未经允许禁止转载

原创文章,作者:ArriSecTeam,如若转载,请注明出处:http://www.mottoin.com/article/web/95641.html

发表评论

登录后才能评论

联系我们

021-62666911

在线咨询:点击这里给我发消息

邮件:root@mottoin.com

工作时间:周一至周五,9:30-18:30,节假日休息

QR code