{% hint style="success" %} Aprende y practica Hacking en AWS: [**HackTricks Training AWS Red Team Expert (ARTE)**](https://training.hacktricks.xyz/courses/arte)\ Aprende y practica Hacking en GCP: [**HackTricks Training GCP Red Team Expert (GRTE)**](https://training.hacktricks.xyz/courses/grte)
Apoya a HackTricks * Revisa los [**planes de suscripci贸n**](https://github.com/sponsors/carlospolop)! * **脷nete al** 馃挰 [**grupo de Discord**](https://discord.gg/hRep4RUj7f) o al [**grupo de telegram**](https://t.me/peass) o **s铆guenos** en **Twitter** 馃惁 [**@hacktricks\_live**](https://twitter.com/hacktricks\_live)**.** * **Comparte trucos de hacking enviando PRs a los repositorios de** [**HackTricks**](https://github.com/carlospolop/hacktricks) y [**HackTricks Cloud**](https://github.com/carlospolop/hacktricks-cloud).
{% endhint %} ``` pip3 install pwntools ``` # Explotar asm Obtener c贸digos de operaci贸n de una l铆nea o archivo. ``` pwn asm "jmp esp" pwn asm -i ``` **Puede seleccionar:** * tipo de salida (raw, hex, string, elf) * contexto del archivo de salida (16, 32, 64, linux, windows...) * evitar bytes (saltos de l铆nea, nulos, una lista) * seleccionar el depurador de codificador de shellcode utilizando gdb para ejecutar la salida # **Pwn checksec** Script checksec ``` pwn checksec ``` # Explotar constgrep # Explotar cyclic Obtener un patr贸n ``` pwn cyclic 3000 pwn cyclic -l faad ``` **Puede seleccionar:** * El alfabeto utilizado (caracteres en min煤scula de forma predeterminada) * Longitud del patr贸n 煤nico (por defecto 4) * Contexto (16,32,64,linux,windows...) * Tomar el desplazamiento (-l) # Depuraci贸n de Pwn Adjuntar GDB a un proceso ``` pwn debug --exec /bin/bash pwn debug --pid 1234 pwn debug --process bash ``` **Puede seleccionar:** * Por ejecutable, por nombre o por contexto de pid (16,32,64,linux,windows...) * gdbscript a ejecutar * sysrootpath # Deshabilitar nx Deshabilitar nx de un binario ``` pwn disablenx ``` # Pwn disasm Desensamblar c贸digos de operaci贸n hexadecimales ``` pwn disasm ffe4 ``` **Puede seleccionar:** * contexto (16,32,64,linux,windows...) * direcci贸n base * color (predeterminado)/sin color # Explotar elfdiff Imprimir diferencias entre 2 archivos ``` pwn elfdiff ``` # Explotar hex Obtener la representaci贸n hexadecimal ```bash pwn hex hola #Get hex of "hola" ascii ``` # Pwn phd Obtener volcado hexadecimal ``` pwn phd ``` **Puede seleccionar:** * N煤mero de bytes para mostrar * N煤mero de bytes por l铆nea para resaltar byte * Omitir bytes al principio # Pwn pwnstrip # Pwn scrable # Pwn shellcraft Obtener shellcodes ``` pwn shellcraft -l #List shellcodes pwn shellcraft -l amd #Shellcode with amd in the name pwn shellcraft -f hex amd64.linux.sh #Create in C and run pwn shellcraft -r amd64.linux.sh #Run to test. Get shell pwn shellcraft .r amd64.linux.bindsh 9095 #Bind SH to port ``` **Puede seleccionar:** * shellcode y argumentos para el shellcode * Archivo de salida * formato de salida * depurar (adjuntar dbg al shellcode) * antes (trampa de depuraci贸n antes del c贸digo) * despu茅s * evitar el uso de opcodes (predeterminado: no nulo y nueva l铆nea) * Ejecutar el shellcode * Color/sin color * listar syscalls * listar posibles shellcodes * Generar ELF como una biblioteca compartida # Plantilla Pwn Obtener una plantilla en Python ``` pwn template ``` **Puede seleccionar:** host, puerto, usuario, contrase帽a, ruta y silencioso # Pwn unhex De hexadecimal a cadena ``` pwn unhex 686f6c61 ``` # Actualizaci贸n de Pwn Para actualizar pwntools ``` pwn update ``` {% hint style="success" %} Aprende y practica Hacking en AWS: [**HackTricks Training AWS Red Team Expert (ARTE)**](https://training.hacktricks.xyz/courses/arte)\ Aprende y practica Hacking en GCP: [**HackTricks Training GCP Red Team Expert (GRTE)**](https://training.hacktricks.xyz/courses/grte)
Apoya a HackTricks * Revisa los [**planes de suscripci贸n**](https://github.com/sponsors/carlospolop)! * **脷nete al** 馃挰 [**grupo de Discord**](https://discord.gg/hRep4RUj7f) o al [**grupo de telegram**](https://t.me/peass) o **s铆guenos en** **Twitter** 馃惁 [**@hacktricks\_live**](https://twitter.com/hacktricks\_live)**.** * **Comparte trucos de hacking enviando PRs a los repositorios de** [**HackTricks**](https://github.com/carlospolop/hacktricks) y [**HackTricks Cloud**](https://github.com/carlospolop/hacktricks-cloud).
{% endhint %}