PwnTools

Erlernen Sie AWS-Hacking von Grund auf mit htARTE (HackTricks AWS Red Team Expert)!

Andere Möglichkeiten, HackTricks zu unterstützen:

``` pip3 install pwntools ``` ## Pwn asm

Holen Sie Opcodes von einer Zeile oder einer Datei.

pwn asm "jmp esp"
pwn asm -i <filepath>

Kann auswählen:

  • Ausgabetyp (roh, hexadezimal, Zeichenfolge, ELF)

  • Ausgabedateikontext (16, 32, 64, Linux, Windows...)

  • Bytes vermeiden (Zeilenumbrüche, Nullen, eine Liste)

  • Encoder auswählen, Debug-Shellcode mit GDB ausführen die Ausgabe

Pwn checksec

Checksec-Skript

pwn checksec <executable>

Pwn constgrep

Pwn cyclic

Erhalten Sie ein Muster

pwn cyclic 3000
pwn cyclic -l faad

Kann auswählen:

  • Das verwendete Alphabet (Standardmäßig Kleinbuchstaben)

  • Länge des eindeutigen Musters (Standardmäßig 4)

  • Kontext (16,32,64,Linux,Windows...)

  • Den Offset angeben (-l)

Pwn Debug

GDB an einen Prozess anhängen

pwn debug --exec /bin/bash
pwn debug --pid 1234
pwn debug --process bash

Kann auswählen:

  • Nach ausführbarer Datei, nach Namen oder nach PID-Kontext (16, 32, 64, Linux, Windows...)

  • Auszuführendes gdbscript

  • Sysrootpfad

Pwn disablenx

Deaktiviert nx eines Binärdatei

pwn disablenx <filepath>

Pwn disasm

Disassembliere hexadezimale Opcodes

pwn disasm ffe4

Kann auswählen:

  • Kontext (16,32,64,Linux,Windows...)

  • Basisadresse

  • Farbe (Standard)/keine Farbe

Pwn elfdiff

Druckt Unterschiede zwischen 2 Dateien

pwn elfdiff <file1> <file2>

Pwn hex

Holen Sie sich die hexadezimale Darstellung

pwn hex hola #Get hex of "hola" ascii

Pwn phd

Holen Sie sich den Hexdump

pwn phd <file>

Kann auswählen:

  • Anzahl der Bytes, die angezeigt werden sollen

  • Anzahl der Bytes pro Zeile, die Byte hervorheben

  • Überspringe Bytes am Anfang

Pwn pwnstrip

Pwn scrable

Pwn shellcraft

Erhalte Shellcodes

pwn shellcraft -l #List shellcodes
pwn shellcraft -l amd #Shellcode with amd in the name
pwn shellcraft -f hex amd64.linux.sh #Create in C and run
pwn shellcraft -r amd64.linux.sh #Run to test. Get shell
pwn shellcraft .r amd64.linux.bindsh 9095 #Bind SH to port

Kann auswählen:

  • Shellcode und Argumente für den Shellcode

  • Ausgabedatei

  • Ausgabeformat

  • Debuggen (dbg an Shellcode anhängen)

  • vor (Debug-Falle vor Code)

  • nach

  • Vermeiden von Opcodes (Standard: nicht null und Zeilenumbruch)

  • Shellcode ausführen

  • Farbe/keine Farbe

  • Liste der Systemaufrufe

  • Liste möglicher Shellcodes

  • ELF als gemeinsame Bibliothek generieren

Pwn-Vorlage

Holen Sie sich eine Python-Vorlage

pwn template

Kann auswählen: Host, Port, Benutzer, Passwort, Pfad und Quiet

Pwn unhex

Von Hexadezimal zu String

pwn unhex 686f6c61

Pwn Update

Um pwntools zu aktualisieren, verwenden Sie den Befehl:

pwn update
Erlernen Sie AWS-Hacking von Null auf Held mit htARTE (HackTricks AWS Red Team Expert)!

Andere Möglichkeiten, HackTricks zu unterstützen:

Last updated