PwnTools

Aprende a hackear AWS desde cero hasta convertirte en un experto con htARTE (HackTricks AWS Red Team Expert)!

Otras formas de apoyar a HackTricks:

``` pip3 install pwntools ``` ## Pwn asm

Obtener códigos de operación de una línea o archivo.

pwn asm "jmp esp"
pwn asm -i <filepath>

Puede seleccionar:

  • tipo de salida (raw, hex, string, elf)

  • contexto del archivo de salida (16, 32, 64, linux, windows...)

  • evitar bytes (saltos de línea, nulos, una lista)

  • seleccionar el depurador de codificador de shell de salida usando gdb ejecutar la salida

Pwn checksec

Script checksec

pwn checksec <executable>

Pwn constgrep

Pwn cyclic

Obtener un patrón

pwn cyclic 3000
pwn cyclic -l faad

Puede seleccionar:

  • El alfabeto utilizado (caracteres en minúscula por defecto)

  • Longitud del patrón único (por defecto 4)

  • Contexto (16,32,64,linux,windows...)

  • Tomar el desplazamiento (-l)

Depuración de Pwn

Adjuntar GDB a un proceso

pwn debug --exec /bin/bash
pwn debug --pid 1234
pwn debug --process bash

Puede seleccionar:

  • Por ejecutable, por nombre o por contexto de pid (16, 32, 64, Linux, Windows...)

  • script de gdb para ejecutar

  • ruta de sysroot

Deshabilitar nx de un binario

pwn disablenx <filepath>

Pwn disasm

Desensamblar códigos de operación hexadecimales

pwn disasm ffe4

Puede seleccionar:

  • contexto (16,32,64,linux,windows...)

  • dirección base

  • color (predeterminado)/sin color

Pwn elfdiff

Imprime las diferencias entre 2 archivos

pwn elfdiff <file1> <file2>

Pwn hex

Obtener representación hexadecimal

pwn hex hola #Get hex of "hola" ascii

Pwn phd

Obtener volcado hexadecimal

pwn phd <file>

Puede seleccionar:

  • Número de bytes para mostrar

  • Número de bytes por línea para resaltar el byte

  • Omitir bytes al principio

Pwn pwnstrip

Pwn scrable

Pwn shellcraft

Obtener códigos de shell

pwn shellcraft -l #List shellcodes
pwn shellcraft -l amd #Shellcode with amd in the name
pwn shellcraft -f hex amd64.linux.sh #Create in C and run
pwn shellcraft -r amd64.linux.sh #Run to test. Get shell
pwn shellcraft .r amd64.linux.bindsh 9095 #Bind SH to port

Puede seleccionar:

  • shellcode y argumentos para el shellcode

  • Archivo de salida

  • Formato de salida

  • depurar (adjuntar dbg al shellcode)

  • antes (trampa de depuración antes del código)

  • después

  • evitar el uso de opcodes (predeterminado: no nulo y nueva línea)

  • Ejecutar el shellcode

  • Color/sin color

  • listar syscalls

  • listar posibles shellcodes

  • Generar ELF como una biblioteca compartida

Plantilla Pwn

Obtener una plantilla en python

pwn template

Puede seleccionar: host, puerto, usuario, contraseña, ruta y silencioso

Pwn unhex

De hexadecimal a cadena

pwn unhex 686f6c61

Actualización de Pwn

Para actualizar pwntools

pwn update
Aprende hacking en AWS desde cero hasta experto con htARTE (HackTricks AWS Red Team Expert)!

Otras formas de apoyar a HackTricks:

Última actualización