Ir al contenido principal

🥇▷ Hacking OS Command Injection

"Commix" es una herramienta que se utiliza para realizar inyecciones de comandos en aplicaciones web y evaluar posibles vulnerabilidades de seguridad. Es importante mencionar que el uso de Commix en aplicaciones sin permiso o para fines maliciosos es ilegal y puede causar daños graves. Aquí tienes un ejemplo de cómo usar "Commix" con fines educativos y éticos:

Supongamos que tienes un parámetro en una URL que parece vulnerable a inyecciones de comandos:

 https://example.com/page?input=valor

Ejecutar un comando básico:

commix -u "https://example.com/page?input=valor" -p input

Reemplaza "https://example.com/page?input=valor" con la URL de destino y "input" con el nombre del parámetro vulnerable. Commix intentará inyectar comandos en ese parámetro.

Especificar un comando personalizado:

 commix -u "https://example.com/page?input=valor" -p input -c "ls -la"

Utiliza la opción "-c" para especificar un comando personalizado que se inyectará en el parámetro.

Utilizar una técnica específica de inyección:

 commix -u "https://example.com/page?input=valor" -p input --technique=BEUSTQ

Con la opción "--technique", puedes especificar una técnica específica de inyección, como "BEUSTQ" para inyecciones en encabezados HTTP.

Ejecutar el ataque en modo "batch":

 commix -b -l batch.txt

Con la opción "-b", Commix ejecutará los ataques en modo "batch" leyendo las URL y parámetros desde un archivo de texto llamado "batch.txt".

Guardar resultados en un archivo JSON:

 commix -u "https://example.com/page?input=valor" -p input -o results.json

Utiliza la opción "-o" para guardar los resultados en un archivo JSON llamado "results.json".

Recuerda que debes utilizar "Commix" con responsabilidad y solo en aplicaciones para las que tengas permiso explícito para realizar pruebas de seguridad. La inyección de comandos puede ser peligrosa y puede causar daños si se utiliza incorrectamente.

Entradas populares de este blog

🥇▷ Como hackear una base de datos con sqlmap

Como hackear una base de datos con sqlmap (sql injection) sqlmap --help Nos descargamos la pagina web vulnerable (DVWA) para practicar sobre diferentes ataques a nivel Web desde la siguiente url, y seguimos los pasos que nos indican para la instalacion web y su base de datos. https://github.com/digininja/DVWA/releases Una vez instalado nos vamos a burpsuite que esta en kali linux, aunque lo podemos encontrar para windows tambien. Le damos click. En esta ventana le damos Next (siguiente). En esta ventana le damos Start burp. Se nos abrira la ventana de burpsuite. Por cierto burpsuite sirve para escanear webs y encontrar vulnerabilidades de forma automatica (30 dias gratis) o de forma manual gratis, si ya hemos localizado la vulnerabilidad atraves de un proxy. Esta vez lo hacemos de forma manual. Nos vamos a la pestaña proxy. Activamos intercept is on. Y le damos a open browser. Ponemos la direccion Web de DVWA de nuestra web vulnerable. Le d

🥇▷ Vulnerabilidad xss en web gva.es generalitat valenciana

Vulnerabilidad xss reflected en web generalitat valenciana > gva.es El dia que encontremos 2 vulnerabilidades y la reportemos al organismo de la comunidad valenciana (españa) basada en la vulnerabilidad xss reflected. ¿Que es una vulnerabilidad xss reflected? Una secuencia de comandos en sitios cruzados o Cross-site scripting es un tipo de vulnerabilidad informática o agujero de seguridad típico de las aplicaciones Web, que puede permitir a una tercera persona inyectar en páginas web visitadas por el usuario código JavaScript o en otro lenguaje similar.

🥇▷ Libros de Seguridad Informatica

Libros de Seguridad Informatica https://0xword.com/