PwnTools

Вивчайте хакінг AWS від нуля до героя з htARTE (HackTricks AWS Red Team Expert)!

Інші способи підтримки HackTricks:

``` pip3 install pwntools ``` # Взламати asm

Отримати опкоди з рядка або файлу.

pwn asm "jmp esp"
pwn asm -i <filepath>

Можливі варіанти вибору:

  • тип виводу (raw, hex, string, elf)

  • контекст виводу файлу (16, 32, 64, linux, windows...)

  • уникнення байтів (нові рядки, нуль, список)

  • вибір енкодера для налагодження shellcode за допомогою gdb запустіть вивід

Pwn checksec

Скрипт checksec

pwn checksec <executable>

Взламати constgrep

Взламати циклічно

Отримати шаблон

pwn cyclic 3000
pwn cyclic -l faad

Можливість вибору:

  • Використаного алфавіту (за замовчуванням малі літери)

  • Довжина унікального шаблону (за замовчуванням 4)

  • Контекст (16,32,64,linux,windows...)

  • Взяти зміщення (-l)

Налагодження Pwn

Прикріпити GDB до процесу

pwn debug --exec /bin/bash
pwn debug --pid 1234
pwn debug --process bash

Можливість вибору:

  • За виконавчим файлом, за назвою або за контекстом pid (16,32,64,linux,windows...)

  • gdbscript для виконання

  • sysrootpath

Вимкнення nx

Вимкнення nx для виконавчого файлу

pwn disablenx <filepath>

Розібрати hex opcodes

Розібрати шістнадцяткові опкоди

pwn disasm ffe4

Можливі варіанти вибору:

  • контекст (16,32,64,linux,windows...)

  • базова адреса

  • колір (за замовчуванням)/без кольору

Pwn elfdiff

Вивести відмінності між 2 файлами

pwn elfdiff <file1> <file2>

Отримати шістнадцяткове представлення

pwn hex hola #Get hex of "hola" ascii

Здійснюємо атаку

Отримати шістнадцятковий дамп

pwn phd <file>

Можна вибрати:

  • Кількість байтів для відображення

  • Кількість байтів на кожному рядку для виділення байту

  • Пропустити байти на початку

Pwn pwnstrip

Pwn scrable

Pwn shellcraft

Отримати шелл-коди

pwn shellcraft -l #List shellcodes
pwn shellcraft -l amd #Shellcode with amd in the name
pwn shellcraft -f hex amd64.linux.sh #Create in C and run
pwn shellcraft -r amd64.linux.sh #Run to test. Get shell
pwn shellcraft .r amd64.linux.bindsh 9095 #Bind SH to port

Можна вибрати:

  • шеллкод та аргументи для шеллкоду

  • Вихідний файл

  • формат виводу

  • налагодження (прикріпити dbg до шеллкоду)

  • перед (пастка налагодження перед кодом)

  • після

  • уникати використання опкодів (за замовчуванням: не нуль та новий рядок)

  • Запустити шеллкод

  • Колір/без кольору

  • перелік системних викликів

  • перелік можливих шеллкодів

  • Згенерувати ELF як спільну бібліотеку

Шаблон Pwn

Отримати шаблон Python

pwn template

Може вибрати: хост, порт, користувач, пароль, шлях та тихий режим

Pwn unhex

З шістнадцяткового коду в рядок

pwn unhex 686f6c61

Оновлення Pwn

Для оновлення pwntools

pwn update
Вивчайте хакінг AWS від нуля до героя з htARTE (HackTricks AWS Red Team Expert)!

Інші способи підтримки HackTricks:

Last updated