PwnTools

Nauka hakowania AWS od zera do bohatera z htARTE (HackTricks AWS Red Team Expert)!

Inne sposoby wsparcia HackTricks:

``` pip3 install pwntools ``` ## Pwn asm

Pobierz kody operacyjne z linii lub pliku.

pwn asm "jmp esp"
pwn asm -i <filepath>

Można wybrać:

  • rodzaj wyjścia (surowe, szesnastkowe, ciąg znaków, elf)

  • kontekst pliku wyjściowego (16,32,64,linux,windows...)

  • unikaj bajtów (nowe linie, null, lista)

  • wybierz debuger enkodera shellcode'u używając gdb uruchomienia wyjścia

Pwn checksec

Skrypt checksec

pwn checksec <executable>

Pwn constgrep

Pwn cyclic

Uzyskaj wzorzec

pwn cyclic 3000
pwn cyclic -l faad

Możesz wybrać:

  • Używany alfabet (domyślnie małe litery)

  • Długość unikalnego wzorca (domyślnie 4)

  • Kontekst (16,32,64,linux,windows...)

  • Wziąć przesunięcie (-l)

Debugowanie Pwn

Dołącz GDB do procesu

pwn debug --exec /bin/bash
pwn debug --pid 1234
pwn debug --process bash

Można wybrać:

  • Według pliku wykonywalnego, według nazwy lub według kontekstu pid (16,32,64,linux,windows...)

  • skrypt gdb do wykonania

  • ścieżka sysroot

Wyłączanie nx

Wyłącz nx dla pliku binarnego

pwn disablenx <filepath>

Pwn disasm

Rozkłada na części szesnastkowe kod operacyjny.

pwn disasm ffe4

Możesz wybrać:

  • kontekst (16,32,64,linux,windows...)

  • bazowy adres

  • kolor (domyślny)/bez koloru

Pwn elfdiff

Wyświetl różnice między 2 plikami

pwn elfdiff <file1> <file2>

Pwn hex

Uzyskaj reprezentację szesnastkową

pwn hex hola #Get hex of "hola" ascii

Pwn phd

Uzyskaj zrzut szesnastkowy

pwn phd <file>

Możesz wybrać:

  • Liczbę bajtów do wyświetlenia

  • Liczbę bajtów na wiersz do wyróżnienia bajtu

  • Pominięcie bajtów na początku

Pwn pwnstrip

Pwn scrable

Pwn shellcraft

Pobierz shellkody

pwn shellcraft -l #List shellcodes
pwn shellcraft -l amd #Shellcode with amd in the name
pwn shellcraft -f hex amd64.linux.sh #Create in C and run
pwn shellcraft -r amd64.linux.sh #Run to test. Get shell
pwn shellcraft .r amd64.linux.bindsh 9095 #Bind SH to port

Możesz wybrać:

  • shellcode i argumenty dla shellcode

  • Plik wyjściowy

  • format wyjścia

  • debug (dołącz dbg do shellcode)

  • przed (pułapka debugowania przed kodem)

  • po

  • unikaj używania kodów operacyjnych (domyślnie: nie null i nowa linia)

  • Uruchom shellcode

  • Kolor/bez koloru

  • lista wywołań systemowych

  • lista możliwych shellcode'ów

  • Generuj ELF jako bibliotekę współdzieloną

Szablon Pwn

Pobierz szablon w języku Python

pwn template

Można wybrać: host, port, user, pass, path i quiet

Pwn unhex

Z heksadecymalnego na ciąg znaków

pwn unhex 686f6c61

Aktualizacja Pwn

Aby zaktualizować narzędzie pwntools

pwn update
Nauka hakowania AWS od zera do bohatera z htARTE (HackTricks AWS Red Team Expert)!

Inne sposoby wsparcia HackTricks:

Last updated