PwnTools

Impara l'hacking AWS da zero a eroe con htARTE (Esperto Red Team AWS di HackTricks)!

Altri modi per supportare HackTricks:

``` pip3 install pwntools ``` ## Pwn asm

Ottieni gli opcode da una riga o da un file.

pwn asm "jmp esp"
pwn asm -i <filepath>

Possono essere selezionati:

  • tipo di output (grezzo, esadecimale, stringa, elf)

  • contesto del file di output (16,32,64,linux,windows...)

  • evitare byte (nuove righe, null, una lista)

  • selezionare l'encoder debug dello shellcode utilizzando gdb per eseguire l'output

Pwn checksec

Script checksec

pwn checksec <executable>

Pwn constgrep

Pwn cyclic

Ottieni un modello

pwn cyclic 3000
pwn cyclic -l faad

Può selezionare:

  • L'alfabeto utilizzato (caratteri minuscoli per impostazione predefinita)

  • Lunghezza del modello univoco (predefinito 4)

  • Contesto (16,32,64,linux,windows...)

  • Prendere l'offset (-l)

Pwn debug

Collegare GDB a un processo

pwn debug --exec /bin/bash
pwn debug --pid 1234
pwn debug --process bash

Possono essere selezionati:

  • Per eseguibile, per nome o per contesto pid (16,32,64,linux,windows...)

  • script gdb da eseguire

  • percorso sysroot

Disabilita nx di un binario

pwn disablenx <filepath>

Pwn disasm

Disassembla gli opcode esadecimali

pwn disasm ffe4

Possono essere selezionati:

  • contesto (16,32,64,linux,windows...)

  • indirizzo di base

  • colore (predefinito)/senza colore

Pwn elfdiff

Stampa le differenze tra 2 file

pwn elfdiff <file1> <file2>

Pwn esadecimale

Ottieni la rappresentazione esadecimale

pwn hex hola #Get hex of "hola" ascii

Dottorato in Pwn

Ottieni l'hexdump

pwn phd <file>

Può selezionare:

  • Numero di byte da mostrare

  • Numero di byte per riga evidenziare byte

  • Saltare byte all'inizio

Pwn pwnstrip

Pwn scrable

Pwn shellcraft

Ottieni shellcode

pwn shellcraft -l #List shellcodes
pwn shellcraft -l amd #Shellcode with amd in the name
pwn shellcraft -f hex amd64.linux.sh #Create in C and run
pwn shellcraft -r amd64.linux.sh #Run to test. Get shell
pwn shellcraft .r amd64.linux.bindsh 9095 #Bind SH to port

Possono essere selezionati:

  • shellcode e argomenti per lo shellcode

  • File di output

  • formato di output

  • debug (collega dbg allo shellcode)

  • before (trappola di debug prima del codice)

  • after

  • evita di utilizzare opcode (predefinito: non nullo e nuova riga)

  • Esegui lo shellcode

  • Colore/senza colore

  • elenco delle system call

  • elenco dei possibili shellcode

  • Genera ELF come libreria condivisa

Modello Pwn

Ottieni un modello in Python

pwn template

Possono essere selezionati: host, porta, utente, password, percorso e silenzioso

Pwn unhex

Da esadecimale a stringa

pwn unhex 686f6c61

Aggiornamento di Pwn

Per aggiornare pwntools

pwn update
Impara l'hacking AWS da zero a eroe con htARTE (Esperto Red Team AWS di HackTricks)!

Altri modi per supportare HackTricks:

Last updated