PwnTools

Μάθετε το χάκινγκ στο AWS από το μηδέν έως τον ήρωα με το htARTE (HackTricks AWS Red Team Expert)!

Άλλοι τρόποι υποστήριξης του HackTricks:

``` pip3 install pwntools ``` ## Pwn asm

Λάβε κωδικούς λειτουργίας από γραμμή ή αρχείο.

pwn asm "jmp esp"
pwn asm -i <filepath>

Μπορεί να επιλέξει:

  • τύπο εξόδου (raw, hex, string, elf)

  • περιεχόμενο αρχείου εξόδου (16, 32, 64, linux, windows...)

  • αποφυγή bytes (νέες γραμμές, null, μια λίστα)

  • επιλογή κρυπτογράφησης debug shellcode χρησιμοποιώντας το gdb για την εκτέλεση της εξόδου

Pwn checksec

Σενάριο checksec

pwn checksec <executable>

Εκμεταλλευτείτε το constgrep

Εκμεταλλευτείτε το cyclic

Λάβετε ένα πρότυπο

pwn cyclic 3000
pwn cyclic -l faad

Μπορεί να επιλέξει:

  • Το χρησιμοποιούμενο αλφάβητο (προεπιλεγμένα πεζούς χαρακτήρες)

  • Μήκος μοναδικού προτύπου (προεπιλογή 4)

  • Πλαίσιο (16,32,64,linux,windows...)

  • Πάρτε τη μετατόπιση (-l)

Pwn debug

Συνδέστε το GDB σε ένα διεργασία

pwn debug --exec /bin/bash
pwn debug --pid 1234
pwn debug --process bash

Μπορεί να επιλέξει:

  • Ανά εκτελέσιμο, ανά όνομα ή ανά πλαίσιο pid (16,32,64,linux,windows...)

  • gdbscript για εκτέλεση

  • διαδρομή sysroot

Απενεργοποίηση του nx ενός δυαδικού αρχείου

pwn disablenx <filepath>

Pwn disasm

Αποσυναρμολόγηση δεκαεξαδικών κωδικών λειτουργίας

pwn disasm ffe4

Μπορεί να επιλέξει:

  • πλαίσιο (16,32,64,linux,windows...)

  • βασική διεύθυνση

  • χρώμα (προεπιλογή)/χωρίς χρώμα

Pwn elfdiff

Εκτύπωση διαφορών μεταξύ 2 αρχείων

pwn elfdiff <file1> <file2>

Κλέψτε το δεκαεξαδικό

Λάβετε την δεκαεξαδική αναπαράσταση

pwn hex hola #Get hex of "hola" ascii

Pwn phd

Λάβε το hexdump

pwn phd <file>

Μπορεί να επιλέξει:

  • Αριθμός bytes προς εμφάνιση

  • Αριθμός bytes ανά γραμμή για επισήμανση byte

  • Παράλειψη bytes στην αρχή

Pwn pwnstrip

Pwn scrable

Pwn shellcraft

Λήψη shellcodes

pwn shellcraft -l #List shellcodes
pwn shellcraft -l amd #Shellcode with amd in the name
pwn shellcraft -f hex amd64.linux.sh #Create in C and run
pwn shellcraft -r amd64.linux.sh #Run to test. Get shell
pwn shellcraft .r amd64.linux.bindsh 9095 #Bind SH to port

Μπορείτε να επιλέξετε:

  • shellcode και ορίσματα για το shellcode

  • Αρχείο εξόδου

  • μορφή εξόδου

  • αποσφαλμάτωση (σύνδεση dbg στο shellcode)

  • πριν (αποσφαλμάτωση παγίδα πριν τον κώδικα)

  • μετά

  • αποφυγή χρήσης opcodes (προεπιλογή: όχι null και νέα γραμμή)

  • Εκτέλεση του shellcode

  • Χρώμα/χωρίς χρώμα

  • λίστα κλήσεων συστήματος

  • λίστα πιθανών shellcodes

  • Δημιουργία ELF ως κοινόχρηστη βιβλιοθήκη

Πρότυπο Pwn

Λάβετε ένα πρότυπο Python

pwn template

Μπορεί να επιλέξει: κεντρικός υπολογιστής, θύρα, χρήστης, κωδικό πρόσβασης, διαδρομή και σιωπηλή λειτουργία

Pwn unhex

Από εξάδα σε συμβολοσειρά

pwn unhex 686f6c61

Ενημέρωση Pwn

Για να ενημερώσετε το pwntools

pwn update
Μάθετε το χάκινγκ στο AWS από το μηδέν μέχρι τον ήρωα με το htARTE (HackTricks AWS Red Team Expert)!

Άλλοι τρόποι υποστήριξης του HackTricks:

Last updated