Aprende hacking en AWS de cero a héroe con htARTE (HackTricks AWS Red Team Expert)! Otras formas de apoyar a HackTricks: * Si deseas ver tu **empresa anunciada en HackTricks** o **descargar HackTricks en PDF** Consulta los [**PLANES DE SUSCRIPCIÓN**](https://github.com/sponsors/carlospolop)! * Obtén el [**swag oficial de PEASS & HackTricks**](https://peass.creator-spring.com) * Descubre [**The PEASS Family**](https://opensea.io/collection/the-peass-family), nuestra colección exclusiva de [**NFTs**](https://opensea.io/collection/the-peass-family) * **Únete al** 💬 [**grupo de Discord**](https://discord.gg/hRep4RUj7f) o al [**grupo de telegram**](https://t.me/peass) o **síguenos** en **Twitter** 🐦 [**@hacktricks_live**](https://twitter.com/hacktricks_live)**.** * **Comparte tus trucos de hacking enviando PRs a los** [**HackTricks**](https://github.com/carlospolop/hacktricks) y [**HackTricks Cloud**](https://github.com/carlospolop/hacktricks-cloud) repositorios de github.
``` pip3 install pwntools ``` # Pwn asm Obtener códigos de operación de una línea o archivo. ``` pwn asm "jmp esp" pwn asm -i ``` **Puede seleccionar:** * tipo de salida (raw, hex, string, elf) * contexto del archivo de salida (16, 32, 64, linux, windows...) * evitar bytes (saltos de línea, nulos, una lista) * seleccionar el depurador de codificador de shell de salida usando gdb ejecutar el resultado # **Pwn checksec** Script checksec ``` pwn checksec ``` # Pwn constgrep # Pwn cyclic Obtener un patrón ``` pwn cyclic 3000 pwn cyclic -l faad ``` **Puede seleccionar:** * El alfabeto utilizado (caracteres en minúscula de forma predeterminada) * Longitud del patrón único (por defecto 4) * Contexto (16,32,64,linux,windows...) * Tomar el desplazamiento (-l) # Depuración de Pwn Adjuntar GDB a un proceso ``` pwn debug --exec /bin/bash pwn debug --pid 1234 pwn debug --process bash ``` **Puede seleccionar:** * Por ejecutable, por nombre o por contexto de pid (16, 32, 64, Linux, Windows...) * script de gdb para ejecutar * ruta de sysroot # Deshabilitar nx Deshabilitar nx de un binario ``` pwn disablenx ``` # Pwn disasm Desensambla códigos de operación hexadecimales ``` pwn disasm ffe4 ``` **Puede seleccionar:** * contexto (16,32,64,linux,windows...) * dirección base * color (predeterminado)/sin color # Pwn elfdiff Imprime las diferencias entre 2 archivos ``` pwn elfdiff ``` # Explotar hex Obtener la representación hexadecimal ```bash pwn hex hola #Get hex of "hola" ascii ``` # Pwn phd Obtener volcado hexadecimal ``` pwn phd ``` **Puede seleccionar:** * Número de bytes para mostrar * Número de bytes por línea para resaltar byte * Omitir bytes al principio # Pwn pwnstrip # Pwn scrable # Pwn shellcraft Obtener códigos de shell ``` pwn shellcraft -l #List shellcodes pwn shellcraft -l amd #Shellcode with amd in the name pwn shellcraft -f hex amd64.linux.sh #Create in C and run pwn shellcraft -r amd64.linux.sh #Run to test. Get shell pwn shellcraft .r amd64.linux.bindsh 9095 #Bind SH to port ``` **Puede seleccionar:** * shellcode y argumentos para el shellcode * Archivo de salida * formato de salida * depurar (adjuntar dbg al shellcode) * antes (trampa de depuración antes del código) * después * evitar el uso de opcodes (predeterminado: no nulo y nueva línea) * Ejecutar el shellcode * Color/sin color * listar syscalls * listar posibles shellcodes * Generar ELF como una biblioteca compartida # Plantilla Pwn Obtener una plantilla en Python ``` pwn template ``` **Puede seleccionar:** host, puerto, usuario, contraseña, ruta y silencioso # Pwn unhex De hexadecimal a cadena ``` pwn unhex 686f6c61 ``` # Actualización de Pwn Para actualizar pwntools ``` pwn update ```
Aprende hacking en AWS de cero a héroe con htARTE (HackTricks AWS Red Team Expert)! Otras formas de apoyar a HackTricks: * Si deseas ver tu **empresa anunciada en HackTricks** o **descargar HackTricks en PDF** Consulta los [**PLANES DE SUSCRIPCIÓN**](https://github.com/sponsors/carlospolop)! * Obtén el [**swag oficial de PEASS & HackTricks**](https://peass.creator-spring.com) * Descubre [**The PEASS Family**](https://opensea.io/collection/the-peass-family), nuestra colección exclusiva de [**NFTs**](https://opensea.io/collection/the-peass-family) * **Únete al** 💬 [**grupo de Discord**](https://discord.gg/hRep4RUj7f) o al [**grupo de telegram**](https://t.me/peass) o **síguenos** en **Twitter** 🐦 [**@hacktricks_live**](https://twitter.com/hacktricks_live)**.** * **Comparte tus trucos de hacking enviando PRs a los** [**HackTricks**](https://github.com/carlospolop/hacktricks) y [**HackTricks Cloud**](https://github.com/carlospolop/hacktricks-cloud) repositorios de github.