commix命令执行利用工具

参考:
http://www.hackingarticles.in/bwapp-command-injection-exploitation-using-commix-bypass-security/
看着他就这么利用commix这个工具,就把我之前找了半天writeup都解不了的给解了,于是也想试试。
上图

不知道为什么,明明我输入了cookie,它还是要302重定向我到登录页面,之前明明我已经登录了啊,难道是UA的缘故?
待我去找找它怎么实现的。
算了源码太长,没精力看了
https://github.com/commixproject/commix/blob/master/commix.py
虽然这个工具是在跟bee机器交互,然而在bee上却找不到已经建立的跟相关的tcp连接。只有两个已经建立的22端口的连接。我想这利用的是80端口,也没有80端口的已经建立的TCP。

bee@bee-box:/tmp$ netstat -plant|grep ESTABLISHED
(Not all processes could be identified, non-owned process info
 will not be shown, you would have to be root to see it all.)
tcp6       0      0 192.168.170.130:22      192.168.170.1:50088     ESTABLISHED -
tcp6       0      0 192.168.170.130:22      192.168.170.1:50110     ESTABLISHED -

通过wireshark抓包,不管是在wireshark里查找字符串还是直接对.pcap文件进行strings,依然找不到想要的字符串,那这个commix到底怎么实现的呢?
commix命令执行利用工具_第1张图片
后来再又想,是不是经过base64加密过了,所以找不到那个字符串。

你可能感兴趣的:(安全)