Commix 一体化操作系统命令注入和利用工具

admin 2024年1月22日15:24:00评论25 views字数 1087阅读3分37秒阅读模式

Commix 一体化操作系统命令注入和利用工具

Commix v3.9发布了,这是一款自动化一体化操作系统命令注入和利用工具。Commix([comm]和[i]njection e[x]ploiter的缩写)是由Anastasios Stasinopoulos(@ancst)开发的,旨在为Web开发人员、渗透测试人员以及安全研究人员提供一种测试基于Web的应用程序的工具,以发现与命令注入相关的漏洞、错误或安全漏洞。

变更日志v3.9包括以下内容:

  • 修复了多个关于未处理异常的错误,这些错误是基于多个报告的反馈。

  • 对将用户提供的命令(--os-cmd选项)记录到文件的小改进。

  • 改进了通过Tor HTTP代理(--tor开关)解析HTTP请求的方法。

  • 新增了一个新的(隐藏的)选项--ignore-stdin,用于忽略STDIN输入。(via @n00b-bot)

  • 对成功完成扫描过程的小改进,包括省略带有反CSRF令牌的参数的情况。(via @xerxoria)

  • 对基于Windows的半盲技术(即“基于文件”)的有效负载进行了微小的改进,即命令执行输出。

  • 在半盲技术(即“基于文件”)方面进行了微小的改进,涉及定义注入有效负载的执行输出的URL。

  • 新增了一个--ignore-proxy开关,用于忽略系统默认的HTTP代理。

  • 对通过HTTP代理解析HTTP请求的方法进行了微小的改进(即--proxy选项)。

  • 新增了一个--smart开关,仅在积极启发式的情况下进行测试。

  • 对README.md进行了土耳其语的翻译(via @Kazgangap)。

  • 对解析SOAP/XML POST数据进行了微小的改进。

Commix工具主要用于发现和利用基于Web的应用程序中的命令注入漏洞。在命令注入攻击中,攻击者可以通过Web应用程序的响应直接推断注入命令的结果。工具支持基于结果的命令注入技术和盲目命令注入技术,包括基于时间和基于文件的盲目技术。

在基于结果的命令注入攻击中,攻击者可以通过Web应用程序的响应直接推断注入命令的结果。这包括经典的基于结果的技术,如炮弹休克、ICMP渗漏和DNS渗透,以及动态代码评估技术。

另一方面,盲目命令注入攻击在执行注入的shell命令后不会返回结果。Commix工具支持基于时间和基于文件的盲目技术。基于时间的技术通过引入时间延迟来推断命令执行结果,而基于文件的技术则将命令输出写入文件,攻击者可以访问该文件来获取执行结果。

Commix 一体化操作系统命令注入和利用工具

项目地址:

https://github.com/commixproject/commix?tab=readme-ov-file

原文始发于微信公众号(Ots安全):Commix 一体化操作系统命令注入和利用工具

  • 左青龙
  • 微信扫一扫
  • weinxin
  • 右白虎
  • 微信扫一扫
  • weinxin
admin
  • 本文由 发表于 2024年1月22日15:24:00
  • 转载请保留本文链接(CN-SEC中文网:感谢原作者辛苦付出):
                   Commix 一体化操作系统命令注入和利用工具http://cn-sec.com/archives/2418199.html

发表评论

匿名网友 填写信息