iT邦幫忙

2019 iT 邦幫忙鐵人賽

DAY 9
0
自我挑戰組

咖哩?能吃嗎? -- kali linux練習日記系列 第 9

Day8 commix捐個血吧( 下篇~commix )

  • 分享至 

  • xImage
  •  

https://ithelp.ithome.com.tw/upload/images/20181024/20111894YkrwfGzSey.png

commix

用來測試網頁有沒有bug
主要是測command injection
它是要靠python跑的 所以如果不是使用kali安裝的畫記得裝pythone2.6/2.7

日記

昨天把victim機器弄好了
今天來做攻擊吧~

首先記得打開xampp的apache&mysql
https://ithelp.ithome.com.tw/upload/images/20181024/20111894oXxLlCHMQp.png

ipconfig 一下自己的ip到

到kali 裡面自己victim的ip/dvwa網址登入

記得把security選最低,這樣比較好做測試~
https://ithelp.ithome.com.tw/upload/images/20181024/20111894OnBsw0j9cN.png

在commend injection 的地方 輸入ip && dir
我們可以發現它居然可以直接使用command injection!!代表找到了注入點
https://ithelp.ithome.com.tw/upload/images/20181024/20111894fN5MdjTuE1.png

記下cookie資料
點選editdata
https://ithelp.ithome.com.tw/upload/images/20181024/20111894duzpYVWqZQ.png

把資料都填一填發到terminal裡面
commix --url="你的victim網址" --data="你剛剛送的訊息" --cookie="你的cockie"
https://ithelp.ithome.com.tw/upload/images/20181024/201118941LcDD64f22.png

接下來它會問你要不要identified redirection 我個人是選no辣
然後Do you want a Pseudo-Terminal shell? 選y
https://ithelp.ithome.com.tw/upload/images/20181024/20111894Q2AWCmg5Gk.png

到這邊就可以下下whoami之類的指令
或是以下的指令
https://docs.microsoft.com/en-us/windows-server/administration/windows-commands/cd
看起來是進去了辣(因為我嘎李是root
https://ithelp.ithome.com.tw/upload/images/20181024/20111894CGwjfomWr6.png

但是如果想下的更爽一點的話
我看到有篇文章是說
選reverse_tcp
之後打開metasplitot 開個接收(payload用python的reverse_tcp
回到commix 設定好LHOST 跟 LPORT 選2>6
就可以動了(?)
但我試完之後它給我...
https://ithelp.ithome.com.tw/upload/images/20181024/20111894XxEjR64ZMa.png

人生失去希望...

參考資料:https://github.com/commixproject/commix/wiki/Usage-Examples
https://hack2rule.wordpress.com/2017/02/25/os-command-injection-to-meterpreter/


上一篇
Day7 commix捐個血吧( 上篇~DVWA )
下一篇
Day9 ettercap據說是龍與地下城裡面的某種生物
系列文
咖哩?能吃嗎? -- kali linux練習日記20
圖片
  直播研討會
圖片
{{ item.channelVendor }} {{ item.webinarstarted }} |
{{ formatDate(item.duration) }}
直播中

尚未有邦友留言

立即登入留言