commix-系统命令注入自动化测试实例
引言
commix是一款很好用的命令注入的工具,前几天看了看国内对其的介绍和使用示例挺少的,所以最近有空就写了这一篇文章来列举几个使用的栗子。
概念
命令注入就是部分Web应用程序提供了一些命令执行的操作,那么在Web应用程序底层去调用系统操作命令时,如果没有过滤好用户输入的数据,就很有可能形成系统命令执行漏洞来直接执行操作系统命令。详细讲解参考Command Injection
commix简介
此处就不详细介绍了如果想要了解可以看这两篇文章:
http://www.mottoin.com/91981.html
http://www.mottoin.com/91806.html
测试环境搭建
在这里你可以使用DVWA或者DWAPP来实战,当然我觉得要尽可能全的包含各种类型的命令注入漏洞才算完美所以我们在此处使用commix提供的一个测试平台commix-testbed。
1.如果你在使用windows平台那么我推荐PHPStudy来搭建环境
安装完成后你只需要在phpstudy的www目录下打开cmd键入:
git clone https://github.com/commixproject/commix-testbed.git
(当然你要确保你安装了Git)
之后只要启动phpstudy就可以在浏览器中访问了
2.如果你使用的是Linux或者MacOS平台我推荐用xampp来搭建环境
搭建好之后你就可以看到如下界面
环境搭建好后我们来进行渗透测试
示例一:Results-based命令注入攻击
我们选择GET方式的Classic regular example
ping下127.0.0.1试下
复制url并打开commix开始hack
渗透主机为win后期可以借助empire(不知道empire???没关系戳我)
可以使用
commix -u "http://192.168.1.108/commix-testbed/scenarios/regular/GET/classic.php?addr=127.0.0.1" --hostname --current-user --sys-info
含义:显示当前测试主机的主机名,用户名和系统信息
如果渗透主机为Linux则后期可以借助msf(不会msf???没关系戳我)
示例二:User-Agent HTTP头注入攻击
选择User-Agent HTTP Header中的第一个Classic user-agent-based example
http://192.168.1.108/commix-testbed/scenarios/user-agent/ua(classic).php
然后开始使用commix注入:
commix -u "http://192.168.1.108/commix-testbed/scenarios/user-agent/ua(classic).php" --data="addr=192.168.1.121" --technique="c"
含义:post参数addr=192.168.1.121并指定要使用的进样技术
效果如下:
示例三:Referer HTTP头注入攻击
选择Referer HTTP Header中的第一个Classic referer-based example
http://192.168.1.108/commix-testbed/scenarios/referer/referer(classic).php
然后开始使用commix注入:
commix -u "http://192.168.1.108/commix-testbed/scenarios/referer/referer(classic).php" --data="addr=192.168.1.121" --technique="c"
和上面的差不多不解释了
效果如下:
示例四:Blind 命令注入攻击
选择Regular (GET / POST)中的Blind regular example
http://192.168.1.108/commix-testbed/scenarios/regular/GET/blind.php?addr=127.0.0.1
然后开始使用commix注入:
commix -u "http://192.168.1.108/commix-testbed/scenarios/regular/GET/blind.php?addr=127.0.0.1" --technique="tf" -v 1
效果如下:
执行命令:
彩蛋
上面的例子不是很全,有几个使用commix进行命令注入的视频,有兴趣可以下载看下
链接: https://pan.baidu.com/s/1qXMNjZm 密码: 5peb
参考
https://github.com/commixproject/commix-testbed