Commix란 [comm]과 [i]njection 그리고 e[x]ploiter의 단어들에서 각각 파생되어 만들어진 단어로 Command Injection 기반 취약점과 웹 기반 애플리케이션과 관련된 버그, 오류 또는 취약점을 테스트하기 위해 만들어진 오픈 소스 툴로Commix를 이용하면 특정 취약한 파라미터나 HTTP 헤더에서 명령 주입 취약성을 매우 쉽게 찾아 이용할 수 있다.
또한, Python으로 작성되었으며 대부분의 OS에서 실행이 가능하다.
실습환경은 DVWA에서 진행되었다.
Security level을 low로 설정한 후 Command Injection페이지를 띄운다.
칼리리눅스에서 commix 툴을 실행시킨다.
(commix는 칼리리눅스 화면 왼쪽 상단 Applications에서 03-Web Applications Analysis에 위치한다.)
commix 명령어를 입력해준다.
각 옵션의 설명은 다음과 같다.
--url : 공격할 페이지의 URL 주소를 의미.
--data : 공격할 페이지가 POST방식일 때 Request body에 데이터 삽입.
--cookie : 공격할 페이지의 쿠키값을 의미. ([F12]-개발자도구를 이용해 확인가능하다.)
commix명령 결과 의사 터미널 쉘을 생성하시겠습니까?라는 물음에 Y를 입력한다.
터미널이 생성되면 원하는 명령어를 입력해 결과를 확인할 수 있다.
명령에 대한 결과가 출력되는 것을 확인할 수 있다.
반응형
'etc' 카테고리의 다른 글
[칼리리눅스] HTTrack을 이용한 간단한 실습 (1) | 2020.04.26 |
---|