Hello there, ('ω')ノ
Commixは、[ comm ]および[ i ] njection e [ x ] ploiterの略で。
コマンドインジェクションの脆弱性とバグについてテストするツールで。
Commixは、攻撃ベクトルでターゲットの脆弱性テストを実行して。
攻撃ベクトルは、クラシック、評価ベース、時間ベース、ファイルベース等の手法で。
脆弱性が見つかった場合は、脆弱性を悪用するための悪用ステップが開始されて。
さっそく、ParrotのリポジトリにあるCommixを実行するとアラートが表示され。
メッセージを読むと、問題はすでに報告され解決されているようで。
新しいバージョンを導入することに。
git clone https://github.com/commixproject/commix.git
次にターゲットとなるbWAPPを起動して。
OS Commnad Injectionの動作を確認して。
Commixに必要なパラメータをBurp Suiteから取得して。
下記のオプションで実行すると。
ターゲットURL
Cookie情報
POSTリクエスト文字列
./commix.py --url="http://192.168.1.51/bWAPP/commandi.php" --cookie="PHPSESSID=350a244db2cae567d3cd5c4db1fcd82e; security_level=0" --data="target=www.nsa.gov&form=submit"
コマンドシェルに移動すると。
whoamiやuname -aなどのコマンドでサーバの情報を取得できて。
オプションを見ると思っていた以上にいろんなことができそうで。
./commix.py --help
Best regards, (^^ゞ