### O que é?
O **commix** é uma ferramenta de **auditoria** que automatiza a detecção e exploração de **Command Injection** em aplicações web. Ele testa parâmetros de **GET/POST**, **cookies** e **headers** para verificar se entradas do usuário estão sendo concatenadas em comandos do sistema operacional sem sanitização adequada.
### Como funciona?
- **Descoberta:** tenta payloads em parâmetros indicados para identificar pontos injetáveis (inclui técnicas clássicas e “blind” por tempo/erro).
- **Confirmação:** valida se a resposta indica execução de comando.
- **Automação:** repete testes em múltiplos vetores (query string, corpo, cabeçalhos).
- **Ajustes:** permite configurar nível de ruído, proxies, autenticação, etc.
```bash
commix -u "http://LAB_URL/vuln.php?param=VALOR" --batch
```
```bash
commix -u "http://LAB_URL/submit" \
--data="usuario=alice&busca=VALOR&ok=1" \
--method=POST --batch
```
```bash
commix -u "http://LAB_URL/area" \
--cookie="PHPSESSID=COOKIE_AQUI" \
--headers="X-Trace: audit-lab" \
--batch
```
```
commix -u "http://LAB_URL/vuln.php?q=VALOR" \
--level=1 --risk=1 --batch
```