75n1.com

close
close

Follow by Email

ALAT OTOMATIS ALL-IN-ONE OS COMMAND INJECTION DAN EKSPLOITASI COMMIX V0.4B

http://www.75n1.net/
Roadmap & Changelog

changelog v0.4b:


* Ditambahkan: Opsi baru "-flush-sesi" untuk pembilasan file sesi untuk target saat ini.

* Ditambahkan: Dukungan untuk melanjutkan ke poin injeksi terbaru dari file sesi.

* Ditambahkan: Payload mutasi jika WAF / IPS / IDS perlindungan terdeteksi.

* Ditambahkan: Periksa keberadaan WAF / IPS / perlindungan IDS (melalui halaman error).

* Ditambahkan: The "mengatur" pilihan dalam "reverse_tcp" yang menetapkan variabel konteks-spesifik untuk nilai. 
Versi 0.3b [ 2015] : + Ditambahkan:. waktu-relatif identifikasi palsu-positif, yang mengidentifikasi penundaan waktu yang tak terduga karena permintaan tidak stabil + Ditambahkan: New opsi "-l", yang mengurai target dan data dari file log HTTP proxy (yaitu Burp atau WebScarab) . + Ditambahkan:. Periksa apakah Powershell diaktifkan di host target, jika payload opsi diterapkan adalah mewajibkan penggunaan PowerShell + Ditambahkan: opsi baru "-ps-versi", yang memeriksa nomor versi PowerShell ini. + Diganti: Beberapa PowerShell berbasis muatan, telah digantikan oleh yang baru (lebih padat) yang, sehingga untuk menghindari "Microsoft-IIS" tidak kompatibel server. + Ditambahkan: Dukungan (di MacOSX platform) untuk penyelesaian tab di Pilihan shell. + Ditambahkan: parameter berdokumen "-InputFormat tidak "sehingga untuk menghindari" Microsoft-IIS "server menguasainya. + Ditambahkan: Kemampuan untuk identifikasi" Microsoft-IIS ". server + Ditambahkan: cek statistik untuk waktu yang berhubungan teknik (" time-based "/" tempfile berbasis "). + Ditambahkan: Dukungan untuk berbasis Windows (cmd / PowerShell) muatan untuk setiap technique.ng injeksi ..
http://www.75n1.net/
commix-v-0.4B

Versi 0.2b [2015] :


+ Ditambahkan: Versi untuk "nongit" pengguna (vx.xx-nongit-YYYYMMDD).
+ Ditambahkan:. Dukungan untuk penyelesaian tab di Pilihan shell
+ Ditambahkan: Dukungan untuk alternatif (Python) os-shell dalam evaluasi kode dinamis teknik (alias eval-based).
+ Ditambahkan:. Dukungan untuk PHP / Python meterpreter pada "reverse_tcp" pilihan shell
+ Ditambahkan:. The "reverse_tcp" shell opsi
+ Ditambahkan: kemampuan untuk memeriksa direktori default root (Apache / Nginx).
+ Ditambahkan: Dukungan untuk penghapusan (txt) file shell (file-berbasis / tempfile-based).
+ Ditambahkan:. Dukungan untuk data JSON POST
+ Ditambahkan: The " pencacahan "dan" file-baca "hasil ke file log.
+ Ditambahkan: kemampuan untuk mendapatkan persetujuan pengguna sebelum ulang {menghitung / berkas-baca} sasaran.
+ Ditambahkan: kemampuan untuk menghentikan teknik injeksi arus dan melanjutkan pada berikutnya satu (s).
+ Ditambahkan:. Dukungan untuk mengingat perintah sebelumnya


http://www.75n1.net/

Commix-0-3b

Commix (kependekan [com] mand [i] njection e [x] ploiter) memiliki lingkungan yang sederhana dan dapat digunakan, dari pengembang web, penguji penetrasi atau bahkan peneliti keamanan untuk menguji aplikasi web dengan pandangan untuk menemukan bug, kesalahan atau kerentanan terkait dengan perintah serangan injeksi. Dengan menggunakan alat ini, sangat mudah untuk menemukan dan mengeksploitasi kerentanan perintah injeksi dalam parameter tertentu yang rentan atau tali. Commix ditulis dalam bahasa pemrograman Python.

http://www.75n1.net/

Commix v0.2b-7cc57eb 

Contoh screencapture Update commix-v-0.1b: Otomatis All-in-One OS Command Injection dan Eksploitasi Alat. Telah Diuji pada: Kali Sana, Windows 7 / 8.1 / 10, Debian, Ubuntu, Arch-Linux

Disclaimer : Alat ini hanya untuk pengujian dan tujuan akademik dan hanya dapat digunakan di mana persetujuan yang ketat telah diberikan. Jangan menggunakannya untuk tujuan ilegal !!

Command Injection testbeds

Koleksi pwnable VMS, yang mencakup aplikasi web rentan terhadap perintah suntikan.

+ Sial Rentan Web App

+ OWASP: Mutillidae

+ bWAPP: lebah-box (v1.6)

+ Kegigihan

+ pentester Lab: Web Untuk pentester

+ pentester Lab : CVE-2014-6271 / SHELLSHOCK

+ pentester Lab: Rack Cookies dan Perintah injeksi

+ pentester Academy: Command Injection ISO: 1

+ SpiderLabs: MCIR (ShelLOL)

+ Kioptrix: level 1.1 (# 2)

+ Kioptrix: 2014 (# 5)

+ Asam Server: 1

+ Flick: 2

+ w3af-ngengat

+ commix-testbed




Eksploitasi Demo :

+ Pemanfaatan DVWA (1.0.8) kelemahan perintah injeksi.

+ Memanfaatkan kelemahan perintah injeksi bWAPP (normal & buta).

+ Memanfaatkan kesalahan perintah injeksi buta 'Kegigihan'.

+ Memanfaatkan kelemahan perintah SHELLSHOCK injeksi.

+ Upload shell PHP ( yaitu Metasploit PHP meterpreter) pada host target.

+ Upload shell web Weevely PHP pada host target.

+ Memanfaatkan kelemahan perintah injeksi berbasis cookie.

+ Memanfaatkan kelemahan perintah injeksi berbasis user-agent.

+ Memanfaatkan kelemahan perintah injeksi berbasis referer.

+ rak kue dan perintah injeksi.

Pemakaian:

python commix.py [options]

Pilihan:

-h, --help Show help and exit.
--verbose Enable the verbose mode.
--install Install 'commix' to your system.
--version Show version number and exit.
--update Check for updates (apply if any) and exit.
Target:
This options has to be provided, to define the target URL.


--url=URL Target URL.
--url-reload Reload target URL after command execution.

Permintaan:

These options can be used, to specify how to connect to the target
URL.


--method=METHOD HTTP method (GET or POST).
--host=HOST HTTP Host header.
--referer=REFERER HTTP Referer header.
--user-agent=AGENT HTTP User-Agent header.
--cookie=COOKIE HTTP Cookie header.
--headers=HEADERS Extra headers (e.g. 'Header1:Value1\nHeader2:Value2').
--proxy=PROXY Use a HTTP proxy (e.g. '127.0.0.1:8080').
--auth-url=AUTH_.. Login panel URL.
--auth-data=AUTH.. Login parameters and data.
--auth-cred=AUTH.. HTTP Basic Authentication credentials (e.g.'admin:admin').

Injeksi:

These options can be used, to specify which parameters to inject and
to provide custom injection payloads.


--param=PARAMETER Parameter(s) to inject (use 'INJECT_HERE' tag).
--suffix=SUFFIX Injection payload suffix string.
--prefix=PREFIX Injection payload prefix string.
--technique=TECH Specify a certain injection technique : 'classic',
'eval-based', 'time-based' or 'boolean-based'.
--maxlen=MAXLEN The length of the output on time-based technique
(Default: 10000 chars).
--delay=DELAY Set Time-delay for time-based and boolean-based
techniques (Default: 1 sec).
--base64 Use Base64 (enc)/(de)code trick to prevent false-positive results.

Pecahan:

These options can be used, to enumerate the target host.


--current-user Retrieve current user.
--hostname Retrieve server hostname.
--is-root Check if the current user have root privs
Instalasi:
git clone https://github.com/stasinopoulos/commix
cd commix
python commix.py -h (for helper)
python commix.py --update (for update)

Download : Master.zip | Clone Url

Sumber: https://github.com/stasinopoulos | Posting kami Sebelum


Labels: Exploitations

Thanks for reading ALAT OTOMATIS ALL-IN-ONE OS COMMAND INJECTION DAN EKSPLOITASI COMMIX V0.4B . Please share...!

0 Comment for " ALAT OTOMATIS ALL-IN-ONE OS COMMAND INJECTION DAN EKSPLOITASI COMMIX V0.4B "

Back To Top