hacktricks/reversing-and-exploiting/tools/pwntools.md

169 lines
4.9 KiB
Markdown
Raw Permalink Normal View History

2024-04-06 19:39:21 +00:00
<details>
<summary><strong>Naučite hakovanje AWS-a od nule do heroja sa</strong> <a href="https://training.hacktricks.xyz/courses/arte"><strong>htARTE (HackTricks AWS Red Team Expert)</strong></a><strong>!</strong></summary>
Drugi načini podrške HackTricks-u:
* Ako želite da vidite **vašu kompaniju reklamiranu na HackTricks-u** ili **preuzmete HackTricks u PDF formatu** proverite [**PLANOVE ZA PRETPLATU**](https://github.com/sponsors/carlospolop)!
* Nabavite [**zvanični PEASS & HackTricks swag**](https://peass.creator-spring.com)
* Otkrijte [**The PEASS Family**](https://opensea.io/collection/the-peass-family), našu kolekciju ekskluzivnih [**NFT-ova**](https://opensea.io/collection/the-peass-family)
* **Pridružite se** 💬 [**Discord grupi**](https://discord.gg/hRep4RUj7f) ili [**telegram grupi**](https://t.me/peass) ili nas **pratite** na **Twitter-u** 🐦 [**@hacktricks_live**](https://twitter.com/hacktricks_live)**.**
* **Podelite svoje hakovanje trikove slanjem PR-ova na** [**HackTricks**](https://github.com/carlospolop/hacktricks) i [**HackTricks Cloud**](https://github.com/carlospolop/hacktricks-cloud) github repozitorijume.
</details>
```
pip3 install pwntools
```
# Pwn asm
Dobijanje opkoda sa linije ili iz fajla.
```
pwn asm "jmp esp"
pwn asm -i <filepath>
```
**Može se izabrati:**
* vrsta izlaza (sirovi, heksadecimalni, string, elf)
* kontekst izlazne datoteke (16,32,64,linux,windows...)
* izbegavanje bajtova (novih linija, nula, lista)
* izbor enkodera za debagovanje shell koda koristeći gdb za pokretanje izlaza
# **Pwn checksec**
Skripta za proveru sigurnosti
```
pwn checksec <executable>
```
# Pwn constgrep
# Pwn cyclic
Dobijanje obrasca
```
pwn cyclic 3000
pwn cyclic -l faad
```
**Može se izabrati:**
* Korišćena abeceda (podrazumevano su mala slova)
* Dužina jedinstvenog obrasca (podrazumevano 4)
* Kontekst (16,32,64,linux,windows...)
* Uzeti ofset (-l)
# Pwn debug
Povežite GDB sa procesom
```
pwn debug --exec /bin/bash
pwn debug --pid 1234
pwn debug --process bash
```
**Može se izabrati:**
* Po izvršnom fajlu, po imenu ili po pid kontekstu (16,32,64,linux,windows...)
* gdbscript za izvršavanje
* sysrootpath
# Onemogući nx za binarni fajl
```
pwn disablenx <filepath>
```
# Pwn disasm
Disasemblirovanje heksadecimalnih opkoda
```
pwn disasm ffe4
```
**Može se izabrati:**
* kontekst (16,32,64,linux,windows...)
* bazna adresa
* boja (podrazumevano)/bez boje
# Pwn elfdiff
Ispisuje razlike između 2 fajla
```
pwn elfdiff <file1> <file2>
```
# Pwn heks
Dobijanje heksadecimalne reprezentacije
```bash
pwn hex hola #Get hex of "hola" ascii
```
# Pwn doktorat
Dobijanje heksadecimalnog prikaza (hexdump)
```
pwn phd <file>
```
**Možete izabrati:**
* Broj bajtova za prikazivanje
* Broj bajtova po liniji za isticanje bajta
* Preskočiti bajtove na početku
# Pwn pwnstrip
# Pwn scrable
# Pwn shellcraft
Dobijanje shellkodova
```
pwn shellcraft -l #List shellcodes
pwn shellcraft -l amd #Shellcode with amd in the name
pwn shellcraft -f hex amd64.linux.sh #Create in C and run
pwn shellcraft -r amd64.linux.sh #Run to test. Get shell
pwn shellcraft .r amd64.linux.bindsh 9095 #Bind SH to port
```
**Može se izabrati:**
* shellcode i argumenti za shellcode
* Izlazna datoteka
* Format izlaza
* Debug (povezivanje dbg sa shellcode-om)
* Pre (debug zamka pre koda)
* Posle
* Izbegavaj korišćenje opkoda (podrazumevano: nije null i nova linija)
* Pokreni shellcode
* Boja/bez boje
* Lista sistemskih poziva
* Lista mogućih shellcode-ova
* Generiši ELF kao deljivu biblioteku
# Pwn šablon
Dobijte Python šablon
```
pwn template
```
**Može izabrati:** host, port, user, pass, path i quiet
# Pwn unhex
Od heksadekadnog broja u string
```
pwn unhex 686f6c61
```
# Pwn ažuriranje
Da biste ažurirali pwntools
```
pwn update
```
<details>
<summary><strong>Naučite hakovanje AWS-a od nule do heroja sa</strong> <a href="https://training.hacktricks.xyz/courses/arte"><strong>htARTE (HackTricks AWS Red Team Expert)</strong></a><strong>!</strong></summary>
Drugi načini podrške HackTricks-u:
* Ako želite da vidite **vašu kompaniju reklamiranu na HackTricks-u** ili **preuzmete HackTricks u PDF formatu** proverite [**PLANOVE ZA PRETPLATU**](https://github.com/sponsors/carlospolop)!
* Nabavite [**zvanični PEASS & HackTricks swag**](https://peass.creator-spring.com)
* Otkrijte [**The PEASS Family**](https://opensea.io/collection/the-peass-family), našu kolekciju ekskluzivnih [**NFT-ova**](https://opensea.io/collection/the-peass-family)
* **Pridružite se** 💬 [**Discord grupi**](https://discord.gg/hRep4RUj7f) ili [**telegram grupi**](https://t.me/peass) ili nas **pratite** na **Twitter-u** 🐦 [**@hacktricks_live**](https://twitter.com/hacktricks_live)**.**
* **Podelite svoje hakovanje trikove slanjem PR-ova na** [**HackTricks**](https://github.com/carlospolop/hacktricks) i [**HackTricks Cloud**](https://github.com/carlospolop/hacktricks-cloud) github repozitorijume.
</details>