75n1.com

close
close

Follow by Email

ALAT OTOMATIS ALL-IN-ONE OS COMMAND INJECTION DAN EKSPLOITASI


(2016/06/14) Anon Sniper:
* Revisi:. Waktu-relatif analisis statistik untuk pengakuan dari penundaan waktu yang tak terduga karena permintaan tidak stabil 
* Ditambahkan:. Daftar halaman / script berpotensi rentan terhadap SHELLSHOCK 
* Ditambahkan: Kemampuan untuk memeriksa . jika url tersebut kemungkinan mengandung skrip (s) rentan terhadap SHELLSHOCK 
* Revisi: Beberapa revisi eye-candy telah dilakukan. 
* Fixed:. HTTPS permintaan fiksasi, jika "-proxy" pilihan diaktifkan 
* Fixed: Beberapa perbaikan mengenai modul SHELLSHOCK telah dilakukan. 


Commix (kependekan [com] mand [i] njection e [x] ploiter) memiliki lingkungan yang sederhana dan dapat digunakan, dari pengembang web, penguji penetrasi atau bahkan peneliti keamanan untuk menguji aplikasi web dengan pandangan untuk menemukan bug, kesalahan atau kerentanan terkait dengan perintah serangan injeksi. Dengan menggunakan alat ini, sangat mudah untuk menemukan dan mengeksploitasi kerentanan perintah injeksi dalam parameter tertentu yang rentan atau tali. Commix ditulis dalam bahasa pemrograman Python. 




Commix v0.2b-7cc57eb
Contoh screencapture Update commix-v-0.1b: Otomatis All-in-One OS Command Injection dan Eksploitasi Alat. Telah Diuji pada: Kali Sana, Windows 7 / 8.1 / 10, Debian, Ubuntu, Arch-Linux
Disclaimer : Alat ini hanya untuk pengujian dan tujuan akademik dan hanya dapat digunakan di mana persetujuan yang ketat telah diberikan. Jangan menggunakannya untuk tujuan ilegal !!
Command Injection testbeds
Koleksi pwnable VMS, yang mencakup aplikasi web rentan terhadap perintah suntikan. 
+ Sial Rentan Web App
+ OWASP: Mutillidae
+ bWAPP: lebah-box (v1.6)
+ Kegigihan
+ pentester Lab: Web Untuk pentester
+ pentester Lab : CVE-2014-6271 / SHELLSHOCK
+ pentester Lab: Rack Cookies dan Perintah injeksi
+ pentester Academy: Command Injection ISO: 1
+ SpiderLabs: MCIR (ShelLOL)
+ Kioptrix: level 1.1 (# 2)
+ Kioptrix: 2014 (# 5)
+ Asam Server: 1
+ Flick: 2
+ w3af-ngengat
+ commix-testbed
Eksploitasi Demo :
+ Pemanfaatan DVWA (1.0.8) kelemahan perintah injeksi.
+ Memanfaatkan kelemahan perintah injeksi bWAPP (normal & buta).
+ Memanfaatkan kesalahan perintah injeksi buta 'Kegigihan'.
+ Memanfaatkan kelemahan perintah SHELLSHOCK injeksi.
+ Upload shell PHP ( yaitu Metasploit PHP meterpreter) pada host target.
+ Upload shell web Weevely PHP pada host target.
+ Memanfaatkan kelemahan perintah injeksi berbasis cookie.
+ Memanfaatkan kelemahan perintah injeksi berbasis user-agent.
+ Memanfaatkan kelemahan perintah injeksi berbasis referer.
+ rak kue dan perintah injeksi.
Pemakaian
 python commix.py [options]
Pilihan  -h, --help            Show help and exit.
--verbose             Enable the verbose mode.
--install             Install 'commix' to your system.
--version             Show version number and exit.
--update              Check for updates (apply if any) and exit.

Target: 


This options has to be provided, to define the target URL.

--url=URL           Target URL.
--url-reload        Reload target URL after command execution.  


Permintaan :
These options can be used, to specify how to connect to the target
URL.

--method=METHOD     HTTP method (GET or POST).
--host=HOST         HTTP Host header.
--referer=REFERER   HTTP Referer header.
--user-agent=AGENT  HTTP User-Agent header.
--cookie=COOKIE     HTTP Cookie header.
--headers=HEADERS   Extra headers (e.g. 'Header1:Value1\nHeader2:Value2').
--proxy=PROXY       Use a HTTP proxy (e.g. '127.0.0.1:8080').
--auth-url=AUTH_..  Login panel URL.
--auth-data=AUTH..  Login parameters and data.
--auth-cred=AUTH..  HTTP Basic Authentication credentials (e.g.
                    'admin:admin').

Injeksi : 


These options can be used, to specify which parameters to inject and
to provide custom injection payloads.

--param=PARAMETER   Parameter(s) to inject (use 'INJECT_HERE' tag).
--suffix=SUFFIX     Injection payload suffix string.
--prefix=PREFIX     Injection payload prefix string.
--technique=TECH    Specify a certain injection technique : 'classic',
                    'eval-based', 'time-based' or 'boolean-based'.
--maxlen=MAXLEN     The length of the output on time-based technique
                    (Default: 10000 chars).
--delay=DELAY       Set Time-delay for time-based and boolean-based
                    techniques (Default: 1 sec).
--base64            Use Base64 (enc)/(de)code trick to prevent false-
                    positive results.  

  

Pencacahan:
 These options can be used, to enumerate the target host.

--current-user  Retrieve current user.
--hostname      Retrieve server hostname.
--is-root       Check if the current user have root privs
git clone https://github.com/stasinopoulos/commix
cd commix
python commix.py -h (for helper)
python commix.py --update (for update)


Instalasi:
git clone https://github.com/stasinopoulos/commix
cd commix
python commix.py -h (for helper)
python commix.py --update (for update)


Download : v1.1.0.zip | v1.1.0.tar.gz | Clone Url
Sumber: https://github.com/stasinopoulos/  Posting kami Sebelum


Labels: Exploitations

Thanks for reading ALAT OTOMATIS ALL-IN-ONE OS COMMAND INJECTION DAN EKSPLOITASI . Please share...!

0 Comment for " ALAT OTOMATIS ALL-IN-ONE OS COMMAND INJECTION DAN EKSPLOITASI "

Back To Top