Commix Black Box Pentest / DQRK

D Q R K

Katılımcı Üye
30 Haz 2018
384
0
KEY:FOUND
[COLOR="Red[CENTER][B]root @ kali: ~ # commix -h
Kullanım: commix [option (s)]

Seçenekler:
-h, --help Yardım göster ve çık.

Genel:
Bu seçenekler genel konularla ilgilidir.

-V VERBOSE Verbosity seviyesi (0-4, Varsayılan: 0).
- Sürüm versiyon numarasını göster ve çık.
--output-dir = OUT. Özel çıkış dizini yolunu ayarlayın.
-s SESSION_FILE Kayıt oturumu (.sqlite) dosyasından yükleyin.
--flush-session Geçerli hedef için dosya dosyalarını siler.
--ignore-session Oturum dosyasında saklanan sonuçları Yoksay.
-t TRAFFIC_FILE Tüm HTTP trafiğini bir metin dosyasına kaydedin.
--batch Asla kullanıcı girdisi istemeyin, varsayılan davranışı kullanın.
--encoding = ENCOD .. Veri almak için kullanılan karakter kodlamasını zorla (ör.
GBK).
--charset = CHARSET Zamana bağlı enjeksiyon karakter takımı (örn.
"0123456789abcdef")
--check-internet Hedefi değerlendirmeden önce internet bağlantısını kontrol edin.

Hedef:
Hedef URL’yi tanımlamak için bu seçeneklerin sağlanması gerekir.

-u URL, --url = URL Hedef URL.
--url-reload Komut yürütme işleminden sonra hedef URL'yi yeniden yükle.
-l LOGFILE HTTP proxy günlük dosyasından ayrıştırma hedefi.
-m BULKFILE Bir metin dosyasında verilen çoklu hedefleri tarayın.
-r REQUESTFILE Bir dosyadan HTTP isteğini yükle.
--crawl = CRAWLDEPTH Web sitesini hedef URL'den başlayarak tarar (1-2,
Varsayılan: 0).
-x SITEMAP_URL Uzak site haritası (.xml) dosyasından ayrıştırma hedefleri.

İstek:
Bu seçenekler, hedef URL'ye nasıl bağlanılacağını belirtmek için kullanılabilir.

-d DATA, --data = .. POST ile gönderilecek veri dizesi.
--host = HOST HTTP Ana bilgisayar başlığı.
--referer = REFERER HTTP Referer başlığı.
--user-agent = AGENT HTTP Kullanıcı Aracısı başlığı.
--random-agent Rastgele seçilen bir HTTP Kullanıcı Aracısı üstbilgisi kullanın.
--param-del = PDEL Parametre değerlerini ayırmak için karakter ayarlayın.
--cookie = COOKIE HTTP Çerez başlığı.
--cookie-del = CDEL Çerez değerlerini ayırmak için karakter ayarlayın.
-H HEADER, --hea .. Ekstra başlık (örneğin 'X-Forwarded For For: 127.0.0.1').
- header = HEADERS Ekstra başlıklar (örneğin 'Accept-Language: fr \ nETag: 123').
--proxy = PROXY Bir HTTP proxy kullanın (örneğin '127.0.0.1:8080').
--tor Tor ağını kullanın.
--tor-port = TOR_P .. Tor proxy portunu ayarlayın (Varsayılan: 8118).
--tor-check Tor'un uygun şekilde kullanıldığını kontrol edin.
--auth-url = AUTH_ .. Giriş paneli URL'si.
--auth-data = AUTH .. Giriş parametreleri ve verileri.
--auth-type = AUTH .. HTTP kimlik doğrulama türü (örneğin 'Temel' veya 'Özet').
--auth-cred = AUTH .. HTTP kimlik doğrulama bilgileri (ör. 'admin:
--ignore-401 HTTP hatasını 401 Yoksay (Yetkisiz).
--force-ssl SSL / HTTPS'nin kullanımını zorlar.
--ignore yönlendirmeleri Yönlendirme girişimlerini yoksay.
--retries = RETRIES Bağlantı zaman aşımı olduğunda tekrar dener (Varsayılan: 3).

Numaralandırma:
Bu seçenek, hedef ana bilgisayarı numaralandırmak için kullanılabilir.

- Her şeyi al.
- güncel kullanıcı Geçerli kullanıcı adını al.
--hostname Geçerli ana bilgisayar adını al.
--is-root Geçerli kullanıcının root ayrıcalıklarına sahip olup olmadığını kontrol edin.
--is-admin Geçerli kullanıcının yönetici ayrıcalıklarına sahip olup olmadığını kontrol edin.
--sys-info Sistem bilgilerini al.
--users Sistem kullanıcılarını geri al.
--passwords sistem kullanıcıları şifre karmalarını al.
- ayrıcalıklar Sistem kullanıcı ayrıcalıklarını al.
--ps-sürümü PowerShell'in sürüm numarasını al.

Dosya erişimi:
Bu seçenekler, hedef ana bilgisayardaki dosyalara erişmek için kullanılabilir.

--file-read = FILE .. Hedef sunucudan bir dosya okuyun.
--file-write = FIL .. Hedef sunucudaki bir dosyaya yaz.
--file-upload = FI .. Hedef ana bilgisayara bir dosya yükleyin.
--file-dest = FILE .. Ana bilgisayarın yazma ve / veya yükleme için mutlak dosya yolu.

Modüller:
Bu seçenekler tespit ve / veya enjeksiyon
yeteneklerini arttırmak için kullanılabilir .

--icmp-exfil = IP_ .. 'ICMP exfiltration' enjeksiyon modülü.
(örneğin 'ip_src = 192.168.178.1, ip_dst = 192.168.178.3').
--dns-server = DNS .. 'DNS exfiltration' enjeksiyon modülü.
(DNS exfiltration saldırısı için kullanılan alan adı).
--shellshock 'shellshock' enjeksiyon modülü.

Enjeksiyon:
Bu seçenekler enjekte etmek ve
özel enjeksiyon yükleri sağlamak için hangi parametreleri belirlemek için kullanılabilir .

-p TEST_PARAMETER Test parametreleri (ler).
--skip = SKIP_PARA .. Verilen parametreler için sınayın.
--suffix = SUFFIX Enjeksiyon yükleme sonek dizesi.
--prefix = PREFIX Enjeksiyon yükü önek dizesi.
--technique = TECH Kullanılacak enjeksiyon tekniğini / tekniklerini belirtin.
--skip-tekniği .. Atlamak için enjeksiyon tekniğini / tekniklerini belirtin.
--maxlen = MAXLEN Zamana bağlı
enjeksiyon teknikleri için maksimum çıkış uzunluğunu ayarlayın (Varsayılan: 10000 karakter).
--delay = Her bir HTTP isteği arasında gecikme saniye.
- time-sec = TIMESEC OS yanıtını geciktirmek için saniye (Varsayılan 1).
--tmp-path = TMP_P .. Web sunucusunun geçici dizinini mutlak yolunu ayarlayın.
--web-root = WEB_R .. Web sunucusu belge kök dizinini ayarlayın (örneğin
'/ var / www').
--alter-shell = AL .. Alternatif bir os-shell kullanın (örneğin 'Python').
--os-cmd = OS_CMD Tek bir işletim sistemi komutunu yürütün.
--os = OS Arka uç işletim sistemini (örn. 'Windows' veya
'Unix') zorlayın .
--tamper = TAMPER Enjeksiyon verilerini kurcalamak için verilen komutları kullanın.
--msf-path = MSF_P .. ****sploit'in kurulu olduğu bir yerel yol belirleyin.
--backticks Komutların
değiştirilmesi için "$ ()" yerine backticks kullanın .

Algılama:
Bu seçenekler algılama aşamasını özelleştirmek için kullanılabilir.

--level = LEVEL Gerçekleştirilecek testlerin seviyesi (1-3, Varsayılan: 1).
--skip-calc Algılama
aşaması sırasında matematik hesaplamasını atla .
--skip-empty Parametreleri / değerleri boş değerlerle sınayın.
--failed-tries = F .. Dosya tabanlı
teknikte bir dizi başarısız enjeksiyon denemesi yapın .

Muhtelif: -
bağımlılıklar Üçüncü taraf (çekirdek dışı) bağımlılıkları kontrol edin.
--list-tampers Kullanılabilir kurcalama betikleri
--purge listesini görüntüle Tüm içeriği commix veri dizininden güvenli bir şekilde kaldırın.
--skip-waf WAF / IPS / IDS korumasının sezgisel algılamasını atla.
--mobile HTTP Kullanıcı Aracısı üstbilgisi aracılığıyla akıllı telefon taklit edin.
- Çevrimdışı modda çalışma.
- sihirbaz Yeni başlayanlar için basit bir sihirbaz arayüzü.
--disklenebilir renklendirme Konsol çıkışı renklendirmesini devre dışı bırak.
[/B][/CENTER][/COLOR]


[CENTER][B][COLOR="White [URL="https://tik.lat/gIIjq"] https://asciinema.org/a/105988/embed?[/URL][/COLOR][/CENTER]
 
Son düzenleme:
Üst

Turkhackteam.org internet sitesi 5651 sayılı kanun’un 2. maddesinin 1. fıkrasının m) bendi ile aynı kanunun 5. maddesi kapsamında "Yer Sağlayıcı" konumundadır. İçerikler ön onay olmaksızın tamamen kullanıcılar tarafından oluşturulmaktadır. Turkhackteam.org; Yer sağlayıcı olarak, kullanıcılar tarafından oluşturulan içeriği ya da hukuka aykırı paylaşımı kontrol etmekle ya da araştırmakla yükümlü değildir. Türkhackteam saldırı timleri Türk sitelerine hiçbir zararlı faaliyette bulunmaz. Türkhackteam üyelerinin yaptığı bireysel hack faaliyetlerinden Türkhackteam sorumlu değildir. Sitelerinize Türkhackteam ismi kullanılarak hack faaliyetinde bulunulursa, site-sunucu erişim loglarından bu faaliyeti gerçekleştiren ip adresini tespit edip diğer kanıtlarla birlikte savcılığa suç duyurusunda bulununuz.