일 | 월 | 화 | 수 | 목 | 금 | 토 |
---|---|---|---|---|---|---|
1 | 2 | 3 | 4 | 5 | 6 | 7 |
8 | 9 | 10 | 11 | 12 | 13 | 14 |
15 | 16 | 17 | 18 | 19 | 20 | 21 |
22 | 23 | 24 | 25 | 26 | 27 | 28 |
29 | 30 | 31 |
- 메소드
- 프로그래밍
- 코딩
- Injection #Reflected #웹취약점
- 디지털 포렌식
- 객체
- CIDR #서브넷 #Network #ip 주소고갈
- 파일 접근 권한 #linux #chown #chmond #umask #명령어
- forensic
- #정보보안 #어셈블리 #저급언어 #기계어 #it #정보보안
- EnCase #mount #Forensic #image mount
- Forensic #CTF #디지털포렌식 #disk forensic
- 자바
- 디지털포렌식 연구회 워크샵 #디지털포렌식 #디지털포렌식챌린지 #Forensic #ctf #정보보호학회
- Forensic CTF #disk Forensic #windows file analyzer #WFA #Codegate 2012 F100
- java
- 안드로이드 #스레드 #핸들러 #예제
- 디지털포렌식챌린지 #dfchallenge #디지털포렌식 #Forensic
- 포렌식
- evm
- 정보보안기사 #정보보안산업기사 #2020년 정보보안기사 #시험일정
- 정보보안기사 #정보보안산업기사 #클라우드컴퓨팅 #보안 #컴퓨팅보안
- 안드로이드 #서비스 #안드로이스 서비스 #Android #java
- It
- snedmail #linux #정보보안기사 #정보보안산업기사 #mail protocol
- 탈중화
- HTML Injection #bWAPP
- 파이썬
- PYTHON
- 비박스 #웹취약점분석 #버그바운티 #bee-box #웹 #모의해킹
- Today
- Total
Jsecurity
Kali-commix 도구 사용하기 본문
https://securitymax.tistory.com/58
위에 나와있는 포스팅에 이어서 실습을 하려고 합니다!
DVWA의 Command Injection 을 활용합니다. 보안 Level은 low 또는 Medium 으로 설정해주세요!
commix 실행순서: 프로그램 > 즐겨찾기 03 - Web Application Analysis > commix
실행한 뒤 명령을 입력하기전에 준비를 해야합니다
첫번째. command Injection 대상의 URL이 필요합니다.
두번째. 대상의 Cookie 정보가 필요합니다.
쿠키 수집방법
개발자모드 (F12) > 콘솔탭 > 명령 > document.cookie 입력
세번째. 해당 사이트의 POST DATA가 필요합니다.
127.0.0.1 의 값을 지우고 INJECT_HERE 로 수정하여
Commix Tool이 성공적으로 작동할수 있게끔 합니다.
commix
--url="http://192.168.56.101/DVWA/vulnerabilities/exec/"
--data="ip=INJECT_HERE&Submit=submit"
--cookie="security=low; PHPSESSID=kb2ph7njb4qlbhbc9tar9pfgq4"
명령을 입력하실때 IP와 Cookie 값은 다르기때문에 수정하셔서 입력하셔야합니다
대소문자에 유의하여 입력합니다.
Command Injection이 성공적으로 실행되어 shell 창이 보이게 됩니다.
그 후, 성공적으로 명령이 실행되는것을 볼 수 있습니다.
이상으로 commix Tool의 포스팅을 마칩니다!
'Linux > Kali-Linux' 카테고리의 다른 글
kali- John The Ripper 도구 (0) | 2019.05.06 |
---|---|
sqlmap (SQL 인젝션 공격) 도구 (0) | 2019.04.23 |
commix 명령 인젝션(command injection) 도구 (0) | 2019.04.22 |
golismero 취약점 스캔 도구 (0) | 2019.04.20 |
Dmitry 네트워크 스캐닝 (0) | 2019.04.20 |