PwnTools

Naučite hakovanje AWS-a od nule do heroja sa htARTE (HackTricks AWS Red Team Expert)!

Drugi načini podrške HackTricks-u:

``` pip3 install pwntools ``` ## Hakuj asm

Dobij op-kodove sa linije ili iz fajla.

pwn asm "jmp esp"
pwn asm -i <filepath>

Može izabrati:

  • tip izlaza (sirovi, heksadecimalni, string, elf)

  • kontekst datoteke izlaza (16,32,64,linux,windows...)

  • izbegavaj bajtove (nove linije, nula, lista)

  • izaberi enkoder za debagovanje shell koda koristeći gdb pokreni izlaz

Pwn checksec

Skripta Checksec

pwn checksec <executable>

Pwn constgrep

Pwn cyclic

Dobijanje šablona

pwn cyclic 3000
pwn cyclic -l faad

Može izabrati:

  • Korišćeni alfabet (podrazumevano mala slova)

  • Dužina jedinstvenog obrasca (podrazumevano 4)

  • Kontekst (16,32,64,linux,windows...)

  • Preuzmi ofset (-l)

Pwn debug

Poveži GDB sa procesom

pwn debug --exec /bin/bash
pwn debug --pid 1234
pwn debug --process bash

Može izabrati:

  • Po izvršnom fajlu, po imenu ili po pid kontekstu (16,32,64,linux,windows...)

  • gdbskript za izvršenje

  • putanja do sysroota

Onemogući nx za binarni fajl

pwn disablenx <filepath>

Pwn disasm

Razmontiraj heksadecimalne op-kodove

pwn disasm ffe4

Može izabrati:

  • kontekst (16,32,64,linux,windows...)

  • bazna adresa

  • boja (podrazumevano)/bez boje

Pwn elfdiff

Ispisuje razlike između 2 fajla

pwn elfdiff <file1> <file2>

Pwn hex

Dobijanje heksadecimalne reprezentacije

pwn hex hola #Get hex of "hola" ascii

Pwn doktorat

Dobijanje heksadecimalnog ispisa

pwn phd <file>

Može izabrati:

  • Broj bajtova za prikaz

  • Broj bajtova po liniji za isticanje bajta

  • Preskoči bajtove na početku

Pwn pwnstrip

Pwn scrable

Pwn shellcraft

Dobijanje shellkodova

pwn shellcraft -l #List shellcodes
pwn shellcraft -l amd #Shellcode with amd in the name
pwn shellcraft -f hex amd64.linux.sh #Create in C and run
pwn shellcraft -r amd64.linux.sh #Run to test. Get shell
pwn shellcraft .r amd64.linux.bindsh 9095 #Bind SH to port

Može izabrati:

  • shellcode i argumente za shellcode

  • Izlaznu datoteku

  • format izlaza

  • debug (poveži dbg sa shellcode-om)

  • pre (debug zamka pre koda)

  • posle

  • izbegavaj korišćenje opkoda (podrazumevano: ne nula i nova linija)

  • Pokreni shellcode

  • Boja/bez boje

  • lista sistemskih poziva

  • lista mogućih shellcode-ova

  • Generiši ELF kao deljivu biblioteku

Pwn šablon

Dobij Python šablon

pwn template

Može izabrati: host, port, user, pass, path i quiet

Pwn unhex

Od heksadecimalnog u string

pwn unhex 686f6c61

Pwn ažuriranje

Za ažuriranje pwntools-a

pwn update
Naučite hakovanje AWS-a od nule do heroja sa htARTE (HackTricks AWS Red Team Expert)!

Drugi načini podrške HackTricks-u:

Last updated