Commix: herramienta de inyección y explotación de comandos del sistema operativo

En términos de seguridad, también nos referimos a la inyección de comandos como inyección de shell e inyección de sistema operativo. La inyección de comandos se encuentra en el top 10 de OWASP cada año. La inyección de comandos es una técnica de piratería en la que los piratas informáticos ejecutan comandos en el sistema operativo host a través de aplicaciones web vulnerables después del escaneo. Este ataque puede ser posible si una aplicación web envía datos de usuario a su shell del sistema a través de alguna conectividad. Estos datos de usuario pueden ser de cualquier tipo, ya sean encabezados HTTP, cookies, formularios, etc. La historia de la inyección de comandos es muy interesante porque un programador descubrió accidentalmente la inyección de comandos en Noruega a mediados de 1997. La vulnerabilidad de inyección de comandos dio lugar a otro nuevo tipo de inyección de comandos que es la inyección de comandos SQL. 

Introducción a Commix

Commix es una herramienta gratuita y de código abierto disponible en GitHub. Esta herramienta es una poderosa herramienta utilizada para explotar vulnerabilidades de inyección de comandos en sitios web y aplicaciones web. La inyección de comandos es una vulnerabilidad que generalmente ocurre en las aplicaciones web. En términos de seguridad cibernética, la inyección de comandos también se denomina inyección de shell. Commix está escrito en lenguaje Python. Debe tener Python instalado en su sistema operativo Kali Linux. La consola interactiva es muy similar a metasploitable 1 y metasploitable, lo que facilita su uso. Esta herramienta funciona como probador de una vulnerabilidad de inyección de comandos en sitios web y aplicaciones web.

Funcionamiento de Commix

La herramienta Commix viene con diferentes módulos instalados dentro de ella que le permite a su usuario descubrir la vulnerabilidad en la aplicación de destino. Ataque Commix en la URL de destino utilizando strings de datos o encabezado HTTP o cookies también en los parámetros de autenticación. En commix, los usuarios pueden encontrar diferentes opciones de enumeración. Al usar commix, el usuario puede realizar dos tipos de inyección de comandos. La primera es la técnica de inyección de comandos basada en resultados y la segunda es la técnica de inyección de comandos ciega.

Inyección de comandos basada en resultados: RBCI o técnica de inyección de comandos basada en resultados es un tipo de técnica de inyección de comandos en la que todos los comandos que el atacante ejecuta en una aplicación web se reflejarán en el atacante.

Técnica de inyección de comando ciego: BCIT es una técnica de inyección de comando en la que el atacante no ha recibido ningún reflejo del navegador.

Instalación de la herramienta commix

Paso 1: Abra su sistema operativo Kali Linux y use el siguiente comando para instalar la herramienta. 

cd de escritorio

clon de git https://github.com/commixproject/commix.git commix

Paso 2: La herramienta se ha instalado correctamente. Ahora use el siguiente comando para moverse al directorio de la herramienta.

cd commix
ls

Paso 3: Ahora estás en el directorio de la herramienta. Utilice el siguiente comando para ejecutar la herramienta.

python3 commix.py

La herramienta se está ejecutando correctamente. Ahora veremos ejemplos para usar la herramienta.

Uso

Ejemplo 1:   use la herramienta commix para averiguar si el dominio tiene una vulnerabilidad de inyección de comandos o no.

–url = URL Aquí, la ‘URL’ es la dirección web de destino.  

Ejemplo 2: use la herramienta commix para averiguar si el dominio tiene una vulnerabilidad de inyección de comandos o si no usa el indicador por lotes.

python3 commix.py -u <url> --batch

Ejemplo 3: use la herramienta commix para averiguar si el dominio tiene una vulnerabilidad de inyección de comando o no está demandando el indicador de todos.

python3 commix.py -u <url> --all

Publicación traducida automáticamente

Artículo escrito por mohdshariq y traducido por Barcelona Geeks. The original can be accessed here. Licence: CCBY-SA

Deja una respuesta

Tu dirección de correo electrónico no será publicada. Los campos obligatorios están marcados con *