2022-04-28 16:01:33 +00:00
< details >
2024-02-11 01:46:25 +00:00
< summary > < strong > Naucz się hakować AWS od zera do bohatera z< / strong > < a href = "https://training.hacktricks.xyz/courses/arte" > < strong > htARTE (HackTricks AWS Red Team Expert)< / strong > < / a > < strong > !< / strong > < / summary >
2022-04-28 16:01:33 +00:00
2024-02-11 01:46:25 +00:00
Inne sposoby wsparcia HackTricks:
2022-04-28 16:01:33 +00:00
2024-02-11 01:46:25 +00:00
* Jeśli chcesz zobaczyć swoją **firmę reklamowaną w HackTricks** lub **pobrać HackTricks w formacie PDF** , sprawdź [**PLAN SUBSKRYPCJI** ](https://github.com/sponsors/carlospolop )!
* Zdobądź [**oficjalne gadżety PEASS & HackTricks** ](https://peass.creator-spring.com )
* Odkryj [**Rodzinę PEASS** ](https://opensea.io/collection/the-peass-family ), naszą kolekcję ekskluzywnych [**NFT** ](https://opensea.io/collection/the-peass-family )
* **Dołącz do** 💬 [**grupy Discord** ](https://discord.gg/hRep4RUj7f ) lub [**grupy telegramowej** ](https://t.me/peass ) lub **śledź** nas na **Twitterze** 🐦 [**@hacktricks_live** ](https://twitter.com/hacktricks_live )**.**
* **Podziel się swoimi sztuczkami hakerskimi, przesyłając PR-y do** [**HackTricks** ](https://github.com/carlospolop/hacktricks ) i [**HackTricks Cloud** ](https://github.com/carlospolop/hacktricks-cloud ) repozytoriów github.
2022-04-28 16:01:33 +00:00
< / details >
2021-10-18 11:21:18 +00:00
```
2020-07-15 15:43:14 +00:00
pip3 install pwntools
```
2022-05-01 16:32:23 +00:00
# Pwn asm
2020-07-15 15:43:14 +00:00
2024-02-11 01:46:25 +00:00
Pobierz kody operacyjne z linii lub pliku.
2021-10-18 11:21:18 +00:00
```
2024-02-11 01:46:25 +00:00
pwn asm "jmp esp"
2020-07-15 15:43:14 +00:00
pwn asm -i < filepath >
```
2024-02-11 01:46:25 +00:00
**Można wybrać:**
2020-07-15 15:43:14 +00:00
2024-02-11 01:46:25 +00:00
* typ wyjścia (surowe, szesnastkowe, tekstowe, ELF)
* kontekst pliku wyjściowego (16, 32, 64, Linux, Windows...)
* pominięcie bajtów (nowe linie, null, lista)
* wybór kodera debugowania shellcode'u przy użyciu gdb, uruchamiając wyjście
2020-07-15 15:43:14 +00:00
2024-02-11 01:46:25 +00:00
# **Pwn checksec**
2020-07-15 15:43:14 +00:00
2024-02-11 01:46:25 +00:00
Skrypt checksec
2021-10-18 11:21:18 +00:00
```
2020-07-15 15:43:14 +00:00
pwn checksec < executable >
```
2022-05-01 16:32:23 +00:00
# Pwn constgrep
2020-07-15 15:43:14 +00:00
2022-05-01 16:32:23 +00:00
# Pwn cyclic
2020-07-15 15:43:14 +00:00
2024-02-11 01:46:25 +00:00
Uzyskaj wzorzec
2021-10-18 11:21:18 +00:00
```
2020-07-15 15:43:14 +00:00
pwn cyclic 3000
pwn cyclic -l faad
```
2024-02-11 01:46:25 +00:00
**Można wybrać:**
2020-07-15 15:43:14 +00:00
2024-02-11 01:46:25 +00:00
* Używany alfabet (domyślnie małe litery)
* Długość unikalnego wzorca (domyślnie 4)
* Kontekst (16,32,64,linux,windows...)
* Podanie przesunięcia (-l)
2020-07-15 15:43:14 +00:00
2024-02-11 01:46:25 +00:00
# Debugowanie Pwn
2020-07-15 15:43:14 +00:00
2024-02-11 01:46:25 +00:00
Dołącz GDB do procesu
2021-10-18 11:21:18 +00:00
```
2020-07-15 15:43:14 +00:00
pwn debug --exec /bin/bash
pwn debug --pid 1234
pwn debug --process bash
```
2024-02-11 01:46:25 +00:00
**Można wybrać:**
2020-07-15 15:43:14 +00:00
2024-02-11 01:46:25 +00:00
* Według pliku wykonywalnego, nazwy lub identyfikatora procesu (16,32,64,linux,windows...)
* Skrypt gdbscript do wykonania
* Ścieżkę sysrootpath
2020-07-15 15:43:14 +00:00
2024-02-11 01:46:25 +00:00
# Wyłączanie nx dla pliku binarnego
2021-10-18 11:21:18 +00:00
```
2020-07-15 15:43:14 +00:00
pwn disablenx < filepath >
```
2022-05-01 16:32:23 +00:00
# Pwn disasm
2020-07-15 15:43:14 +00:00
2024-02-11 01:46:25 +00:00
Rozkoduj szesnastkowe kody operacji
2021-10-18 11:21:18 +00:00
```
2020-07-15 15:43:14 +00:00
pwn disasm ffe4
```
2024-02-11 01:46:25 +00:00
**Można wybrać:**
2020-07-15 15:43:14 +00:00
2024-02-11 01:46:25 +00:00
* kontekst (16,32,64,linux,windows...)
* adres bazowy
* kolor (domyślny)/brak koloru
2020-07-15 15:43:14 +00:00
2022-05-01 16:32:23 +00:00
# Pwn elfdiff
2020-07-15 15:43:14 +00:00
2024-02-11 01:46:25 +00:00
Wyświetl różnice między 2 plikami
2021-10-18 11:21:18 +00:00
```
2020-07-15 15:43:14 +00:00
pwn elfdiff < file1 > < file2 >
```
2022-05-01 16:32:23 +00:00
# Pwn hex
2020-07-15 15:43:14 +00:00
2024-02-11 01:46:25 +00:00
Uzyskaj reprezentację szesnastkową
2020-07-15 15:43:14 +00:00
```bash
pwn hex hola #Get hex of "hola" ascii
```
2022-05-01 16:32:23 +00:00
# Pwn phd
2020-07-15 15:43:14 +00:00
2024-02-11 01:46:25 +00:00
Pobierz hexdump
2021-10-18 11:21:18 +00:00
```
2020-07-15 15:43:14 +00:00
pwn phd < file >
```
2024-02-11 01:46:25 +00:00
**Można wybrać:**
2020-07-15 15:43:14 +00:00
2024-02-11 01:46:25 +00:00
* Liczbę bajtów do wyświetlenia
* Liczbę bajtów na linię, wyróżniając bajt
* Pominięcie bajtów na początku
2020-07-15 15:43:14 +00:00
2022-05-01 16:32:23 +00:00
# Pwn pwnstrip
2020-07-15 15:43:14 +00:00
2022-05-01 16:32:23 +00:00
# Pwn scrable
2020-07-15 15:43:14 +00:00
2022-05-01 16:32:23 +00:00
# Pwn shellcraft
2020-07-15 15:43:14 +00:00
2024-02-11 01:46:25 +00:00
Pobierz shellkody
2021-10-18 11:21:18 +00:00
```
2024-02-11 01:46:25 +00:00
pwn shellcraft -l #List shellcodes
2020-07-15 15:43:14 +00:00
pwn shellcraft -l amd #Shellcode with amd in the name
pwn shellcraft -f hex amd64.linux.sh #Create in C and run
2024-02-11 01:46:25 +00:00
pwn shellcraft -r amd64.linux.sh #Run to test. Get shell
2020-07-15 15:43:14 +00:00
pwn shellcraft .r amd64.linux.bindsh 9095 #Bind SH to port
```
2024-02-11 01:46:25 +00:00
**Można wybrać:**
2020-07-15 15:43:14 +00:00
2024-02-11 01:46:25 +00:00
* shellcode i argumenty dla shellcode'u
* Plik wyjściowy
* Format wyjściowy
* debugowanie (dołączanie dbg do shellcode'u)
* przed (pułapka debugowania przed kodem)
* po
* unikanie użycia opcode'ów (domyślnie: not null i nowa linia)
* Uruchomienie shellcode'u
* Kolor/bez koloru
* lista wywołań systemowych
* lista możliwych shellcode'ów
* Wygeneruj ELF jako bibliotekę współdzieloną
2020-07-15 15:43:14 +00:00
2024-02-11 01:46:25 +00:00
# Szablon Pwn
2020-07-15 15:43:14 +00:00
2024-02-11 01:46:25 +00:00
Pobierz szablon w języku Python
2021-10-18 11:21:18 +00:00
```
2020-07-15 15:43:14 +00:00
pwn template
```
2024-02-11 01:46:25 +00:00
**Można wybrać:** host, port, user, pass, path i quiet
2020-07-15 15:43:14 +00:00
2022-05-01 16:32:23 +00:00
# Pwn unhex
2020-07-15 15:43:14 +00:00
2024-02-11 01:46:25 +00:00
Z heksadecymalnego na ciąg znaków
2021-10-18 11:21:18 +00:00
```
2020-07-15 15:43:14 +00:00
pwn unhex 686f6c61
```
2024-02-11 01:46:25 +00:00
# Aktualizacja Pwn
2020-07-15 15:43:14 +00:00
2024-02-11 01:46:25 +00:00
Aby zaktualizować pwntools, wykonaj poniższe polecenie w terminalu:
2020-07-15 15:43:14 +00:00
2024-02-11 01:46:25 +00:00
```bash
pip install --upgrade pwntools
```
2020-07-15 15:43:14 +00:00
2024-02-11 01:46:25 +00:00
Jeśli używasz Pythona 3, możesz użyć polecenia `pip3` zamiast `pip` .
2021-10-18 11:21:18 +00:00
```
2020-07-15 15:43:14 +00:00
pwn update
```
2022-04-28 16:01:33 +00:00
< details >
2024-02-11 01:46:25 +00:00
< summary > < strong > Naucz się hakować AWS od zera do bohatera z< / strong > < a href = "https://training.hacktricks.xyz/courses/arte" > < strong > htARTE (HackTricks AWS Red Team Expert)< / strong > < / a > < strong > !< / strong > < / summary >
2022-04-28 16:01:33 +00:00
2024-02-11 01:46:25 +00:00
Inne sposoby wsparcia HackTricks:
2022-04-28 16:01:33 +00:00
2024-02-11 01:46:25 +00:00
* Jeśli chcesz zobaczyć swoją **firmę reklamowaną w HackTricks** lub **pobrać HackTricks w formacie PDF** , sprawdź [**PLAN SUBSKRYPCJI** ](https://github.com/sponsors/carlospolop )!
* Zdobądź [**oficjalne gadżety PEASS & HackTricks** ](https://peass.creator-spring.com )
* Odkryj [**Rodzinę PEASS** ](https://opensea.io/collection/the-peass-family ), naszą kolekcję ekskluzywnych [**NFT** ](https://opensea.io/collection/the-peass-family )
* **Dołącz do** 💬 [**grupy Discord** ](https://discord.gg/hRep4RUj7f ) lub [**grupy telegramowej** ](https://t.me/peass ) lub **śledź** nas na **Twitterze** 🐦 [**@hacktricks_live** ](https://twitter.com/hacktricks_live )**.**
* **Podziel się swoimi sztuczkami hakerskimi, przesyłając PR-y do** [**HackTricks** ](https://github.com/carlospolop/hacktricks ) i [**HackTricks Cloud** ](https://github.com/carlospolop/hacktricks-cloud ) repozytoriów github.
2022-04-28 16:01:33 +00:00
< / details >