PwnTools

Μάθετε & εξασκηθείτε στο Hacking του AWS:HackTricks Training AWS Red Team Expert (ARTE) Μάθετε & εξασκηθείτε στο Hacking του GCP: HackTricks Training GCP Red Team Expert (GRTE)

Υποστηρίξτε το HackTricks
pip3 install pwntools

Pwn asm

Λάβε κωδικούς λειτουργιών από γραμμή ή αρχείο.

pwn asm "jmp esp"
pwn asm -i <filepath>

Μπορεί να επιλέξει:

  • τύπο εξόδου (raw, hex, string, elf)

  • περιεχόμενο αρχείου εξόδου (16, 32, 64, linux, windows...)

  • αποφυγή bytes (νέες γραμμές, null, μια λίστα)

  • επιλογή κρυπτογράφησης debug shellcode χρησιμοποιώντας το gdb για την εκτέλεση της εξόδου

Pwn checksec

Σενάριο checksec

pwn checksec <executable>

Εκμετάλλευση constgrep

Εκμετάλλευση cyclic

Λάβετε ένα πρότυπο

pwn cyclic 3000
pwn cyclic -l faad

Μπορείτε να επιλέξετε:

  • Το χρησιμοποιούμενο αλφάβητο (προεπιλεγμένα πεζούς χαρακτήρες)

  • Μήκος μοναδικού προτύπου (προεπιλογή 4)

  • Πλαίσιο (16,32,64,linux,windows...)

  • Πάρτε τη μετατόπιση (-l)

Αποσφαλμάτωση Pwn

Συνδέστε το GDB σε ένα διεργασία

pwn debug --exec /bin/bash
pwn debug --pid 1234
pwn debug --process bash

Μπορείτε να επιλέξετε:

  • Ανά εκτελέσιμο, ανά όνομα ή ανά πλαίσιο pid (16,32,64,linux,windows...)

  • gdbscript για εκτέλεση

  • διαδρομή sysroot

Απενεργοποίηση του nx

Απενεργοποίηση του nx ενός δυαδικού αρχείου

pwn disablenx <filepath>

Αποσυναρμολόγηση Pwn

Αποσυναρμολόγηση δεκαεξαδικών κωδικών

pwn disasm ffe4

Μπορεί να επιλέξει:

  • πλαίσιο (16,32,64,linux,windows...)

  • βασική διεύθυνση

  • χρώμα (προεπιλογή)/χωρίς χρώμα

Pwn elfdiff

Εκτύπωση διαφορών μεταξύ 2 αρχείων

pwn elfdiff <file1> <file2>

Κλείδωμα εξαδικαστικής αναπαράστασης

Λάβετε την εξαδικαστική αναπαράσταση

pwn hex hola #Get hex of "hola" ascii

Pwn phd

Λάβε το hexdump

pwn phd <file>

Μπορεί να επιλέξει:

  • Αριθμός bytes προς εμφάνιση

  • Αριθμός bytes ανά γραμμή για επισήμανση byte

  • Παράβλεψη bytes στην αρχή

Pwn pwnstrip

Pwn scrable

Pwn shellcraft

Λήψη shellcodes

pwn shellcraft -l #List shellcodes
pwn shellcraft -l amd #Shellcode with amd in the name
pwn shellcraft -f hex amd64.linux.sh #Create in C and run
pwn shellcraft -r amd64.linux.sh #Run to test. Get shell
pwn shellcraft .r amd64.linux.bindsh 9095 #Bind SH to port

Μπορείτε να επιλέξετε:

  • shellcode και ορίσματα για το shellcode

  • Αρχείο εξόδου

  • μορφή εξόδου

  • αποσφαλμάτωση (σύνδεση dbg στο shellcode)

  • πριν (αποσφαλμάτωση παγίδα πριν τον κώδικα)

  • μετά

  • αποφύγετε τη χρήση κωδικών λειτουργίας (προεπιλογή: όχι null και νέα γραμμή)

  • Εκτέλεση του shellcode

  • Χρώμα/χωρίς χρώμα

  • λίστα κλήσεων συστήματος

  • λίστα πιθανών shellcodes

  • Δημιουργία ELF ως κοινόχρηστη βιβλιοθήκη

Πρότυπο Pwn

Λάβετε ένα πρότυπο Python

pwn template

Μπορεί να επιλέξει: host, port, user, pass, path και quiet

Pwn unhex

Από hex σε συμβολοσειρά

pwn unhex 686f6c61

Ενημέρωση Pwn

Για να ενημερώσετε το pwntools

pwn update

Μάθετε & εξασκηθείτε στο Hacking του AWS:Εκπαίδευση HackTricks AWS Red Team Expert (ARTE) Μάθετε & εξασκηθείτε στο Hacking του GCP: Εκπαίδευση HackTricks GCP Red Team Expert (GRTE)

Υποστηρίξτε το HackTricks

Last updated