본문 바로가기

etc

[칼리리눅스] Commix를 이용한 간단한 실습

Commix란 [comm]과 [i]njection 그리고 e[x]ploiter의 단어들에서 각각 파생되어 만들어진 단어로 Command Injection 기반 취약점과 웹 기반 애플리케이션과 관련된 버그, 오류 또는 취약점을 테스트하기 위해 만들어진 오픈 소스 툴로Commix를 이용하면 특정 취약한 파라미터나 HTTP 헤더에서 명령 주입 취약성을 매우 쉽게 찾아 이용할 수 있다.

또한, Python으로 작성되었으며 대부분의 OS에서 실행이 가능하다.

 

실습환경은 DVWA에서 진행되었다.

 

Security level을 low로 설정한 후 Command Injection페이지를 띄운다.

 

칼리리눅스에서 commix 툴을 실행시킨다.

(commix는 칼리리눅스 화면 왼쪽 상단 Applications에서 03-Web Applications Analysis에 위치한다.)

 

commix 명령어를 입력해준다.

각 옵션의 설명은 다음과 같다.

--url : 공격할 페이지의 URL 주소를 의미.

--data : 공격할 페이지가 POST방식일 때 Request body에 데이터 삽입.

--cookie : 공격할 페이지의 쿠키값을 의미. ([F12]-개발자도구를 이용해 확인가능하다.)

 

commix명령 결과 의사 터미널 쉘을 생성하시겠습니까?라는 물음에 Y를 입력한다.

터미널이 생성되면 원하는 명령어를 입력해 결과를 확인할 수 있다.

 

명령에 대한 결과가 출력되는 것을 확인할 수 있다.

반응형

'etc' 카테고리의 다른 글

[칼리리눅스] HTTrack을 이용한 간단한 실습  (1) 2020.04.26