### O que é? O **commix** é uma ferramenta de **auditoria** que automatiza a detecção e exploração de **Command Injection** em aplicações web. Ele testa parâmetros de **GET/POST**, **cookies** e **headers** para verificar se entradas do usuário estão sendo concatenadas em comandos do sistema operacional sem sanitização adequada. ### Como funciona? - **Descoberta:** tenta payloads em parâmetros indicados para identificar pontos injetáveis (inclui técnicas clássicas e “blind” por tempo/erro). - **Confirmação:** valida se a resposta indica execução de comando. - **Automação:** repete testes em múltiplos vetores (query string, corpo, cabeçalhos). - **Ajustes:** permite configurar nível de ruído, proxies, autenticação, etc. ```bash commix -u "http://LAB_URL/vuln.php?param=VALOR" --batch ``` ```bash commix -u "http://LAB_URL/submit" \ --data="usuario=alice&busca=VALOR&ok=1" \ --method=POST --batch ``` ```bash commix -u "http://LAB_URL/area" \ --cookie="PHPSESSID=COOKIE_AQUI" \ --headers="X-Trace: audit-lab" \ --batch ``` ``` commix -u "http://LAB_URL/vuln.php?q=VALOR" \ --level=1 --risk=1 --batch ```