hacktricks/exploiting/tools/pwntools.md

175 lines
5.1 KiB
Markdown
Raw Normal View History

2022-04-28 16:01:33 +00:00
<details>
2024-02-11 01:46:25 +00:00
<summary><strong>Naucz się hakować AWS od zera do bohatera z</strong> <a href="https://training.hacktricks.xyz/courses/arte"><strong>htARTE (HackTricks AWS Red Team Expert)</strong></a><strong>!</strong></summary>
2022-04-28 16:01:33 +00:00
2024-02-11 01:46:25 +00:00
Inne sposoby wsparcia HackTricks:
2022-04-28 16:01:33 +00:00
2024-02-11 01:46:25 +00:00
* Jeśli chcesz zobaczyć swoją **firmę reklamowaną w HackTricks** lub **pobrać HackTricks w formacie PDF**, sprawdź [**PLAN SUBSKRYPCJI**](https://github.com/sponsors/carlospolop)!
* Zdobądź [**oficjalne gadżety PEASS & HackTricks**](https://peass.creator-spring.com)
* Odkryj [**Rodzinę PEASS**](https://opensea.io/collection/the-peass-family), naszą kolekcję ekskluzywnych [**NFT**](https://opensea.io/collection/the-peass-family)
* **Dołącz do** 💬 [**grupy Discord**](https://discord.gg/hRep4RUj7f) lub [**grupy telegramowej**](https://t.me/peass) lub **śledź** nas na **Twitterze** 🐦 [**@hacktricks_live**](https://twitter.com/hacktricks_live)**.**
* **Podziel się swoimi sztuczkami hakerskimi, przesyłając PR-y do** [**HackTricks**](https://github.com/carlospolop/hacktricks) i [**HackTricks Cloud**](https://github.com/carlospolop/hacktricks-cloud) repozytoriów github.
2022-04-28 16:01:33 +00:00
</details>
```
pip3 install pwntools
```
2022-05-01 16:32:23 +00:00
# Pwn asm
2024-02-11 01:46:25 +00:00
Pobierz kody operacyjne z linii lub pliku.
```
2024-02-11 01:46:25 +00:00
pwn asm "jmp esp"
pwn asm -i <filepath>
```
2024-02-11 01:46:25 +00:00
**Można wybrać:**
2024-02-11 01:46:25 +00:00
* typ wyjścia (surowe, szesnastkowe, tekstowe, ELF)
* kontekst pliku wyjściowego (16, 32, 64, Linux, Windows...)
* pominięcie bajtów (nowe linie, null, lista)
* wybór kodera debugowania shellcode'u przy użyciu gdb, uruchamiając wyjście
2024-02-11 01:46:25 +00:00
# **Pwn checksec**
2024-02-11 01:46:25 +00:00
Skrypt checksec
```
pwn checksec <executable>
```
2022-05-01 16:32:23 +00:00
# Pwn constgrep
2022-05-01 16:32:23 +00:00
# Pwn cyclic
2024-02-11 01:46:25 +00:00
Uzyskaj wzorzec
```
pwn cyclic 3000
pwn cyclic -l faad
```
2024-02-11 01:46:25 +00:00
**Można wybrać:**
2024-02-11 01:46:25 +00:00
* Używany alfabet (domyślnie małe litery)
* Długość unikalnego wzorca (domyślnie 4)
* Kontekst (16,32,64,linux,windows...)
* Podanie przesunięcia (-l)
2024-02-11 01:46:25 +00:00
# Debugowanie Pwn
2024-02-11 01:46:25 +00:00
Dołącz GDB do procesu
```
pwn debug --exec /bin/bash
pwn debug --pid 1234
pwn debug --process bash
```
2024-02-11 01:46:25 +00:00
**Można wybrać:**
2024-02-11 01:46:25 +00:00
* Według pliku wykonywalnego, nazwy lub identyfikatora procesu (16,32,64,linux,windows...)
* Skrypt gdbscript do wykonania
* Ścieżkę sysrootpath
2024-02-11 01:46:25 +00:00
# Wyłączanie nx dla pliku binarnego
```
pwn disablenx <filepath>
```
2022-05-01 16:32:23 +00:00
# Pwn disasm
2024-02-11 01:46:25 +00:00
Rozkoduj szesnastkowe kody operacji
```
pwn disasm ffe4
```
2024-02-11 01:46:25 +00:00
**Można wybrać:**
2024-02-11 01:46:25 +00:00
* kontekst (16,32,64,linux,windows...)
* adres bazowy
* kolor (domyślny)/brak koloru
2022-05-01 16:32:23 +00:00
# Pwn elfdiff
2024-02-11 01:46:25 +00:00
Wyświetl różnice między 2 plikami
```
pwn elfdiff <file1> <file2>
```
2022-05-01 16:32:23 +00:00
# Pwn hex
2024-02-11 01:46:25 +00:00
Uzyskaj reprezentację szesnastkową
```bash
pwn hex hola #Get hex of "hola" ascii
```
2022-05-01 16:32:23 +00:00
# Pwn phd
2024-02-11 01:46:25 +00:00
Pobierz hexdump
```
pwn phd <file>
```
2024-02-11 01:46:25 +00:00
**Można wybrać:**
2024-02-11 01:46:25 +00:00
* Liczbę bajtów do wyświetlenia
* Liczbę bajtów na linię, wyróżniając bajt
* Pominięcie bajtów na początku
2022-05-01 16:32:23 +00:00
# Pwn pwnstrip
2022-05-01 16:32:23 +00:00
# Pwn scrable
2022-05-01 16:32:23 +00:00
# Pwn shellcraft
2024-02-11 01:46:25 +00:00
Pobierz shellkody
```
2024-02-11 01:46:25 +00:00
pwn shellcraft -l #List shellcodes
pwn shellcraft -l amd #Shellcode with amd in the name
pwn shellcraft -f hex amd64.linux.sh #Create in C and run
2024-02-11 01:46:25 +00:00
pwn shellcraft -r amd64.linux.sh #Run to test. Get shell
pwn shellcraft .r amd64.linux.bindsh 9095 #Bind SH to port
```
2024-02-11 01:46:25 +00:00
**Można wybrać:**
2024-02-11 01:46:25 +00:00
* shellcode i argumenty dla shellcode'u
* Plik wyjściowy
* Format wyjściowy
* debugowanie (dołączanie dbg do shellcode'u)
* przed (pułapka debugowania przed kodem)
* po
* unikanie użycia opcode'ów (domyślnie: not null i nowa linia)
* Uruchomienie shellcode'u
* Kolor/bez koloru
* lista wywołań systemowych
* lista możliwych shellcode'ów
* Wygeneruj ELF jako bibliotekę współdzieloną
2024-02-11 01:46:25 +00:00
# Szablon Pwn
2024-02-11 01:46:25 +00:00
Pobierz szablon w języku Python
```
pwn template
```
2024-02-11 01:46:25 +00:00
**Można wybrać:** host, port, user, pass, path i quiet
2022-05-01 16:32:23 +00:00
# Pwn unhex
2024-02-11 01:46:25 +00:00
Z heksadecymalnego na ciąg znaków
```
pwn unhex 686f6c61
```
2024-02-11 01:46:25 +00:00
# Aktualizacja Pwn
2024-02-11 01:46:25 +00:00
Aby zaktualizować pwntools, wykonaj poniższe polecenie w terminalu:
2024-02-11 01:46:25 +00:00
```bash
pip install --upgrade pwntools
```
2024-02-11 01:46:25 +00:00
Jeśli używasz Pythona 3, możesz użyć polecenia `pip3` zamiast `pip`.
```
pwn update
```
2022-04-28 16:01:33 +00:00
<details>
2024-02-11 01:46:25 +00:00
<summary><strong>Naucz się hakować AWS od zera do bohatera z</strong> <a href="https://training.hacktricks.xyz/courses/arte"><strong>htARTE (HackTricks AWS Red Team Expert)</strong></a><strong>!</strong></summary>
2022-04-28 16:01:33 +00:00
2024-02-11 01:46:25 +00:00
Inne sposoby wsparcia HackTricks:
2022-04-28 16:01:33 +00:00
2024-02-11 01:46:25 +00:00
* Jeśli chcesz zobaczyć swoją **firmę reklamowaną w HackTricks** lub **pobrać HackTricks w formacie PDF**, sprawdź [**PLAN SUBSKRYPCJI**](https://github.com/sponsors/carlospolop)!
* Zdobądź [**oficjalne gadżety PEASS & HackTricks**](https://peass.creator-spring.com)
* Odkryj [**Rodzinę PEASS**](https://opensea.io/collection/the-peass-family), naszą kolekcję ekskluzywnych [**NFT**](https://opensea.io/collection/the-peass-family)
* **Dołącz do** 💬 [**grupy Discord**](https://discord.gg/hRep4RUj7f) lub [**grupy telegramowej**](https://t.me/peass) lub **śledź** nas na **Twitterze** 🐦 [**@hacktricks_live**](https://twitter.com/hacktricks_live)**.**
* **Podziel się swoimi sztuczkami hakerskimi, przesyłając PR-y do** [**HackTricks**](https://github.com/carlospolop/hacktricks) i [**HackTricks Cloud**](https://github.com/carlospolop/hacktricks-cloud) repozytoriów github.
2022-04-28 16:01:33 +00:00
</details>