shikata ga nai

Private? There is no such things.

Commixでコマンドインジェクションをやってみた

Hello there, ('ω')ノ

 

Commixは、[ comm ]および[ i ] njection e [ x ] ploiterの略で。

コマンドインジェクションの脆弱性とバグについてテストするツールで。

 

f:id:ThisIsOne:20210103080954p:plain

 

Commixは、攻撃ベクトルでターゲットの脆弱性テストを実行して。

攻撃ベクトルは、クラシック、評価ベース、時間ベース、ファイルベース等の手法で。

脆弱性が見つかった場合は、脆弱性を悪用するための悪用ステップが開始されて。

 

さっそく、ParrotのリポジトリにあるCommixを実行するとアラートが表示され。

メッセージを読むと、問題はすでに報告され解決されているようで。

 

f:id:ThisIsOne:20210103094958p:plain

 

新しいバージョンを導入することに。

 git clone https://github.com/commixproject/commix.git

 

f:id:ThisIsOne:20210103100233p:plain

 

次にターゲットとなるbWAPPを起動して。

OS Commnad Injectionの動作を確認して。

 

f:id:ThisIsOne:20210103100559p:plain

 

Commixに必要なパラメータをBurp Suiteから取得して。

 

f:id:ThisIsOne:20210103095152p:plain

 

下記のオプションで実行すると。

 ターゲットURL
 Cookie情報
 POSTリクエスト文字列

 

./commix.py --url="http://192.168.1.51/bWAPP/commandi.php" --cookie="PHPSESSID=350a244db2cae567d3cd5c4db1fcd82e; security_level=0" --data="target=www.nsa.gov&form=submit"

 

f:id:ThisIsOne:20210103095551p:plain

 

コマンドシェルに移動すると。

whoamiやuname -aなどのコマンドでサーバの情報を取得できて。

 

f:id:ThisIsOne:20210103095511p:plain

 

オプションを見ると思っていた以上にいろんなことができそうで。

 ./commix.py --help

 

f:id:ThisIsOne:20210103121908p:plain

 

Best regards, (^^ゞ

ひとりひとりの自覚をもった行動で、医療従事者と保健所職員を助けよう。

f:id:ThisIsOne:20200404115457p:plain