渗透工具实战:使用Commix工具对渗透测试环境bWAPP进行命令注入攻击

命令注入是一种攻击,其目标是通过易受攻击的应用程序在主机操作系统上执行任意命令。当应用程序将不安全的用户提供的数据(表单,cookie,HTTP标头等)传递给系统shell时,可能会发生命令注入攻击。在此攻击中,攻击者提供的操作系统命令通常以易受攻击的应用程序的权限执行。命令注入攻击很可能主要是由于输入验证不足。
此攻击与代码注入不同,因为代码注入允许攻击者添加自己的代码,然后由应用程序执行。在代码注入中,攻击者扩展了应用程序的默认功能,而无需执行系统命令。资源:
https://www.owasp.org/index.php/Command_Injection
需求:
Xampp / Wamp服务器
bWAPP实验室
Kali Linux:Burp套件,Commix工具
首先,您需要在XAMPP或WAMP服务器中设置bWAPP实验室,为此您可以 在此处访问我之前使用bwapp的 文章Web Pentest实验室设置
现在我将使用bWAPP执行os命令注入攻击
在Xampp或Wamp服务器中启动Apache和Mysql服务。让我们在浏览器中打开本地主机地址,因为我使用的是192.168.1.103:81/bWAPP/login.php。分别输入用户和密码bee和bug。
我的任务是通过os命令注入绕过bWAPP中的所有三个安全级别。
我们开始吧!
设置安全级别:低
看下面的图像我已经设置了较低的安全级别,从选项中选择你现在的bug选择os命令注入并点击hack。
渗透工具实战:使用Commix工具进行bWAPP靶场的命令注入攻击
在DNS查找字段中键入IP,然后在kali Linux中启动burp套件。使用burp套件时,不要忘记在浏览器中设置代理。
要捕获bWAPP的cookie,请单击“代理”选项,然后单击“开始”按钮,返回到bWAPP,然后单击“DNS”。
如你所见,我已经在burp套件中捕获了cookie。
渗透工具实战:使用Commix工具进行bWAPP靶场的命令注入攻击
在kali Linux中打开终端并键入commix命令。
从burp suite copy referrer下的获取数据,cookie和target在以下命令中使用它
commix –url=”[url]http://192.168.1.103:81/bWAPP/commandi.php
组图
  • 9.png
  • 8.png
  • 7.png
  • 6.png
  • 5.png
  • 4.png
  • 3.png
转载请注明本文链接: http://www.mayidui.net/t2328.html
游客
登录后才可以回帖,登录 或者 注册