Automasi Command Injection dengan COMMIX

thumbnail

Apa itu Command Injection ?

Secara garis besar Command Injection merupakan sebuah serangan dimana kita menginputkan / menyisipkan costum command OS pada input suatu sistem.

Penyebab utama terjadinya serangan ini yaitu :

  1. Sistem menggunakan fungsi seperti system,exec,eval.
  2. Sistem tidak melakukan filtering pada input user.

Exploit ini dapat dilakukan secara manual, namun terdapat pula tool otomasinya yaitu :

COMMIX bekerja dengan cara melakukan pengetesan input menggunakan berbagai metode test seperti :

  • Result-Based Deteksi
  • dengan menggenerate output
  • Blind-Based
  • Deteksi dengan menggenerate Delay
  • File-Based Deteksi
  • dengan menggenerate File

Langsung saja kita coba, disini kita menggunakan DVWA sebagai tempat test. Masuk ke DVWA di bagian Command Injection.

Parameter yang biasanya digunakan di tool ini :

-u       : url target, tempat dimana input berada.
--cookie : digunakan ketika input berada di area yang mengharuskan login.
--data   : nama input parameter yang akan dites.
--all    : melakukan seluruh enumerasi informasi.

Untuk parameter lengkapnya, dapat dilihat disini.

Jalankan COMMIX dengan parameter yang sesuai dengan data yang didapatkan.

python commix.py -u http://localhost/DVWA/vulnerabilities/exec/ 
--cookie='security=low; security=low; PHPSESSID=07us38kipngec5dcfac78o339m' 
--data='ip=&Submit=Submit' 
--all

Setelah mengeksekusi perintah tersebut maka commix akan melakukan enumerasi. Outputnya seperti ini :

Pada saat akan meretrieve hash password mengalami kegagalan karena biasanya webserver menggunakan user www-data yang tidak punya kewenangan untuk membuka hash password.

COMMIX juga mendukung input costum dengan cara mengaktifkan mode Pseudo-terminal shell .

Wrap Up

Commix merupakan tool powerfull untuk melakukan test Command Injection secara otomatis dengan tingkat kesulitan penggunaan menengah kebawah.

Tidak semua input yang berpotensi vulnerable terhadap command injection dapat dideteksi dengan commix, namun cukup memudahkan para IT security untuk melakukan Vulnerability Assesment.

Referensi

Rian Ady

Leave a Reply

Your email address will not be published. Required fields are marked *

Back To Top