Hello there, ('ω')ノ
Commixは、[ comm ]および[ i ] njection e [ x ] ploiterの略で。
コマンドインジェクションの脆弱性とバグについてテストするツールで。

Commixは、攻撃ベクトルでターゲットの脆弱性テストを実行して。
攻撃ベクトルは、クラシック、評価ベース、時間ベース、ファイルベース等の手法で。
脆弱性が見つかった場合は、脆弱性を悪用するための悪用ステップが開始されて。
さっそく、ParrotのリポジトリにあるCommixを実行するとアラートが表示され。
メッセージを読むと、問題はすでに報告され解決されているようで。

新しいバージョンを導入することに。
git clone https://github.com/commixproject/commix.git

次にターゲットとなるbWAPPを起動して。
OS Commnad Injectionの動作を確認して。

Commixに必要なパラメータをBurp Suiteから取得して。

下記のオプションで実行すると。
ターゲットURL
Cookie情報
POSTリクエスト文字列
./commix.py --url="http://192.168.1.51/bWAPP/commandi.php" --cookie="PHPSESSID=350a244db2cae567d3cd5c4db1fcd82e; security_level=0" --data="target=www.nsa.gov&form=submit"

コマンドシェルに移動すると。
whoamiやuname -aなどのコマンドでサーバの情報を取得できて。

オプションを見ると思っていた以上にいろんなことができそうで。
./commix.py --help

Best regards, (^^ゞ