Commix Nedir Nasıl Kullanılır

lexymonarch

Yeni üye
14 Ara 2022
44
10
6ahs4za.png


-- ? Commix NEDİR -- ?

Commix, web uygulamalarındaki güvenlik açıklarını tespit etmek ve sömürmek için kullanılan bir komut enjeksiyon aracıdır. Komut enjeksiyonu, web uygulamalarının girdi parametrelerine müdahale ederek, kötü niyetli komutları uygulamaya enjekte etmeyi amaçlayan bir saldırı türüdür. Bu tür saldırılar, uygulamanın yanlış filtreleme veya doğrulama mekanizmaları nedeniyle ortaya çıkabilir.

Commix, özellikle web uygulamalarındaki "Command Injection" zafiyetlerini bulmak ve istismar etmek amacıyla kullanılan bir araçtır. Command Injection, uygulamaların dışarıdan gelen veriyi yeterince denetlemeden veya işlemeden doğrudan komut kabuğuna ilettikleri durumlarda ortaya çıkar. Bu durum, saldırganların istedikleri komutları enjekte etmelerine ve hedef sistemi kontrol etmelerine yol açabilir.

Commix, otomatik olarak farklı enjeksiyon tekniklerini deneyerek, hedef uygulamanın komut enjeksiyonu açıklarını tespit etmeye çalışır. Kullanıcı tarafından belirtilen hedef URL, parametreler, veriler ve diğer seçenekler doğrultusunda saldırıları gerçekleştirir ve sonuçları raporlar.

Önemli bir nokta, Commix ve benzeri araçların yalnızca yasal ve izinli güvenlik testleri sırasında kullanılması gerektiğidir. İzinsiz bir şekilde veya kötü niyetli amaçlarla kullanmak yasa dışı olabilir. Saldırgan eylemlerden kaçınmak ve yasalara uymak önemlidir.


-- ? NASIL KULLANILIR ? --


Kurulum: Commix'i kullanmak için öncelikle sisteminizde Python'un yüklü olduğundan emin olmalısınız. Ardından, Commix'in GitHub deposundan en son sürümünü indirip kurabilirsiniz.


Hedef Belirleme: İlk adım, test etmek istediğiniz hedef web uygulamasını belirlemektir. Hedefin URL'sini ve hedef parametreleri tanımlamalısınız.


Komut Satırı Kullanımı: Commix'i komut satırında çalıştırabilirsiniz. Aşağıda, Commix'in temel kullanımını açıklayan örnek bir komut bulunmaktadır:
-- = commix -u "http://example.com/page.php?id=1" -p "id" = --
Bu komut, Example Domain adresindeki page.php sayfasındaki id parametresini test eder.



Diğer Parametreler: Commix, farklı parametreler ve seçenekler aracılığıyla testinizi özelleştirmenize izin verir. Örneğin, --level, --technique, --data, --cookie gibi parametrelerle testinizi daha derinlemesine veya belirli koşullar altında yapabilirsiniz.


Sonuçları İnceleme: Commix testi tamamladıktan sonra, elde ettiğiniz sonuçları incelemelisiniz. Bu sonuçlar, potansiyel komut enjeksiyonu zafiyetlerini ve uygulamanın nasıl tepki verdiğini gösterir.


Raporlama: Eğer Commix, hedef uygulamada komut enjeksiyonu zafiyeti tespit ederse, bu sonuçları detaylı bir şekilde belgelemelisiniz. Bu, geliştiricilere veya sistem yöneticilerine düzeltilmesi gereken güvenlik açıklarını anlatmanıza yardımcı olur.



-- ? -- Commix'in bazı temel parametreleri şunlar olabilir -- ? --


-u, --url: Hedef URL'yi belirtir. Bu parametre, inceleme yapılacak web sayfasının adresini belirtmek için kullanılır.

Örnek Kullanım: commix -u http://example.com/page.php?id=1


-p, --param: Komut enjeksiyonu denemesi yapılacak parametreyi belirtir. Özellikle komut enjeksiyonu hedefi olarak düşündüğünüz parametreyi burada belirtmelisiniz.

Örnek Kullanım: commix -u http://example.com/page.php?id=1 -p id


-d, --data: POST isteği gönderilirken kullanılacak veriyi belirtir. Eğer hedef sayfaya POST isteği göndermeniz gerekiyorsa bu parametreyi kullanabilirsiniz.

Örnek Kullanım: commix -u http://example.com/page.php -d "param1=value1&param2=value2"


--cookie: İsteğin yanı sıra gönderilecek çerez bilgilerini belirtir.

Örnek Kullanım: commix -u http://example.com/page.php?id=1 --cookie "session=abc"


--level: Saldırının karmaşıklık seviyesini belirtir. Daha yüksek seviye, daha kapsamlı ve derinlemesine inceleme anlamına gelir, ancak daha fazla yanıltıcı sonuç da üretebilir.

Örnek Kullanım: commix -u http://example.com/page.php?id=1 --level 2


--technique: Kullanılacak enjeksiyon tekniğini belirtir. Örneğin, "BSQL" (Boolean-based Blind SQL Injection) veya "BEu" (Boolean-based Blind Evaluation using time delays) gibi.

Örnek Kullanım: commix -u http://example.com/page.php?id=1 --technique BSQL


80cpc3y.png
 
Son düzenleme:

offline.

Üye
28 Nis 2023
98
45
elinize sağlık hocam güzel olmuş sayenizde yeni bir tool daha öğrendim incelemeye başlıyacağım
 
Üst

Turkhackteam.org internet sitesi 5651 sayılı kanun’un 2. maddesinin 1. fıkrasının m) bendi ile aynı kanunun 5. maddesi kapsamında "Yer Sağlayıcı" konumundadır. İçerikler ön onay olmaksızın tamamen kullanıcılar tarafından oluşturulmaktadır. Turkhackteam.org; Yer sağlayıcı olarak, kullanıcılar tarafından oluşturulan içeriği ya da hukuka aykırı paylaşımı kontrol etmekle ya da araştırmakla yükümlü değildir. Türkhackteam saldırı timleri Türk sitelerine hiçbir zararlı faaliyette bulunmaz. Türkhackteam üyelerinin yaptığı bireysel hack faaliyetlerinden Türkhackteam sorumlu değildir. Sitelerinize Türkhackteam ismi kullanılarak hack faaliyetinde bulunulursa, site-sunucu erişim loglarından bu faaliyeti gerçekleştiren ip adresini tespit edip diğer kanıtlarla birlikte savcılığa suç duyurusunda bulununuz.