PwnTools

htARTE(HackTricks AWS Red Team Expert) を使用して、ゼロからヒーローまでAWSハッキングを学ぶ

HackTricks をサポートする他の方法:

``` pip3 install pwntools ``` ## Pwn asm

行またはファイルからオペコードを取得します。

pwn asm "jmp esp"
pwn asm -i <filepath>

選択可能:

  • 出力タイプ (raw,hex,string,elf)

  • 出力ファイルコンテキスト (16,32,64,linux,windows...)

  • バイトを避ける (改行、ヌル、リスト)

  • gdbを使用してエンコーダーデバッグシェルコードを実行して出力を選択

Pwn checksec

Checksecスクリプト

pwn checksec <executable>

Pwn constgrep

Pwn cyclic

パターンを取得

pwn cyclic 3000
pwn cyclic -l faad

選択できるもの:

  • 使用されるアルファベット(デフォルトは小文字)

  • ユニークパターンの長さ(デフォルトは4)

  • コンテキスト(16,32,64,linux,windows...)

  • オフセットを取得(-l)

Pwn debug

プロセスにGDBをアタッチ

pwn debug --exec /bin/bash
pwn debug --pid 1234
pwn debug --process bash

選択できるもの:

  • 実行可能ファイル、名前、またはpidコンテキスト(16、32、64、linux、windows...)によって

  • 実行するgdbscript

  • sysrootpath

Pwn disablenx

バイナリのnxを無効にする

pwn disablenx <filepath>

Pwn disasm

16進数のオペコードを逆アセンブル

pwn disasm ffe4

選択できるもの:

  • コンテキスト (16,32,64,linux,windows...)

  • ベースアドレス

  • カラー (デフォルト)/カラーなし

Pwn elfdiff

2つのファイルの違いを表示

pwn elfdiff <file1> <file2>

Pwn hex

16進数表現を取得

pwn hex hola #Get hex of "hola" ascii

Pwn phd

16進数ダンプを取得

pwn phd <file>

選択できるもの:

  • 表示するバイト数

  • 1行あたりのバイト数をハイライト

  • 先頭のバイトをスキップ

Pwn pwnstrip

Pwn scrable

Pwn shellcraft

シェルコードを取得

pwn shellcraft -l #List shellcodes
pwn shellcraft -l amd #Shellcode with amd in the name
pwn shellcraft -f hex amd64.linux.sh #Create in C and run
pwn shellcraft -r amd64.linux.sh #Run to test. Get shell
pwn shellcraft .r amd64.linux.bindsh 9095 #Bind SH to port

選択できるもの:

  • シェルコードとシェルコードの引数

  • 出力ファイル

  • 出力形式

  • デバッグ (シェルコードにdbgをアタッチ)

  • 前 (コードの前にデバッグトラップ)

  • オペコードを使用しないようにする (デフォルト: ヌルと改行を使用しない)

  • シェルコードを実行

  • カラー/カラーなし

  • システムコールのリスト

  • 可能なシェルコードのリスト

  • 共有ライブラリとしてELFを生成

Pwnテンプレート

Pythonのテンプレートを取得

pwn template

選択可能なオプション: ホスト、ポート、ユーザー、パスワード、パス、およびクワイエット

Pwn unhex

16進数から文字列に

pwn unhex 686f6c61

Pwnの更新

pwntoolsを更新するには

pwn update
ゼロからヒーローまでAWSハッキングを学ぶ htARTE(HackTricks AWS Red Team Expert)

HackTricksをサポートする他の方法:

Last updated