{% hint style="success" %}
Aprende y practica Hacking en AWS: [**HackTricks Training AWS Red Team Expert (ARTE)**](https://training.hacktricks.xyz/courses/arte)\
Aprende y practica Hacking en GCP: [**HackTricks Training GCP Red Team Expert (GRTE)**](https://training.hacktricks.xyz/courses/grte)
Apoya a HackTricks
* Revisa los [**planes de suscripci贸n**](https://github.com/sponsors/carlospolop)!
* **脷nete al** 馃挰 [**grupo de Discord**](https://discord.gg/hRep4RUj7f) o al [**grupo de telegram**](https://t.me/peass) o **s铆guenos** en **Twitter** 馃惁 [**@hacktricks\_live**](https://twitter.com/hacktricks\_live)**.**
* **Comparte trucos de hacking enviando PRs a los repositorios de** [**HackTricks**](https://github.com/carlospolop/hacktricks) y [**HackTricks Cloud**](https://github.com/carlospolop/hacktricks-cloud).
{% endhint %}
```
pip3 install pwntools
```
# Explotar asm
Obtener c贸digos de operaci贸n de una l铆nea o archivo.
```
pwn asm "jmp esp"
pwn asm -i
```
**Puede seleccionar:**
* tipo de salida (raw, hex, string, elf)
* contexto del archivo de salida (16, 32, 64, linux, windows...)
* evitar bytes (saltos de l铆nea, nulos, una lista)
* seleccionar el depurador de codificador de shellcode utilizando gdb para ejecutar la salida
# **Pwn checksec**
Script checksec
```
pwn checksec
```
# Explotar constgrep
# Explotar cyclic
Obtener un patr贸n
```
pwn cyclic 3000
pwn cyclic -l faad
```
**Puede seleccionar:**
* El alfabeto utilizado (caracteres en min煤scula de forma predeterminada)
* Longitud del patr贸n 煤nico (por defecto 4)
* Contexto (16,32,64,linux,windows...)
* Tomar el desplazamiento (-l)
# Depuraci贸n de Pwn
Adjuntar GDB a un proceso
```
pwn debug --exec /bin/bash
pwn debug --pid 1234
pwn debug --process bash
```
**Puede seleccionar:**
* Por ejecutable, por nombre o por contexto de pid (16,32,64,linux,windows...)
* gdbscript a ejecutar
* sysrootpath
# Deshabilitar nx
Deshabilitar nx de un binario
```
pwn disablenx
```
# Pwn disasm
Desensamblar c贸digos de operaci贸n hexadecimales
```
pwn disasm ffe4
```
**Puede seleccionar:**
* contexto (16,32,64,linux,windows...)
* direcci贸n base
* color (predeterminado)/sin color
# Explotar elfdiff
Imprimir diferencias entre 2 archivos
```
pwn elfdiff
```
# Explotar hex
Obtener la representaci贸n hexadecimal
```bash
pwn hex hola #Get hex of "hola" ascii
```
# Pwn phd
Obtener volcado hexadecimal
```
pwn phd
```
**Puede seleccionar:**
* N煤mero de bytes para mostrar
* N煤mero de bytes por l铆nea para resaltar byte
* Omitir bytes al principio
# Pwn pwnstrip
# Pwn scrable
# Pwn shellcraft
Obtener shellcodes
```
pwn shellcraft -l #List shellcodes
pwn shellcraft -l amd #Shellcode with amd in the name
pwn shellcraft -f hex amd64.linux.sh #Create in C and run
pwn shellcraft -r amd64.linux.sh #Run to test. Get shell
pwn shellcraft .r amd64.linux.bindsh 9095 #Bind SH to port
```
**Puede seleccionar:**
* shellcode y argumentos para el shellcode
* Archivo de salida
* formato de salida
* depurar (adjuntar dbg al shellcode)
* antes (trampa de depuraci贸n antes del c贸digo)
* despu茅s
* evitar el uso de opcodes (predeterminado: no nulo y nueva l铆nea)
* Ejecutar el shellcode
* Color/sin color
* listar syscalls
* listar posibles shellcodes
* Generar ELF como una biblioteca compartida
# Plantilla Pwn
Obtener una plantilla en Python
```
pwn template
```
**Puede seleccionar:** host, puerto, usuario, contrase帽a, ruta y silencioso
# Pwn unhex
De hexadecimal a cadena
```
pwn unhex 686f6c61
```
# Actualizaci贸n de Pwn
Para actualizar pwntools
```
pwn update
```
{% hint style="success" %}
Aprende y practica Hacking en AWS: [**HackTricks Training AWS Red Team Expert (ARTE)**](https://training.hacktricks.xyz/courses/arte)\
Aprende y practica Hacking en GCP: [**HackTricks Training GCP Red Team Expert (GRTE)**](https://training.hacktricks.xyz/courses/grte)
Apoya a HackTricks
* Revisa los [**planes de suscripci贸n**](https://github.com/sponsors/carlospolop)!
* **脷nete al** 馃挰 [**grupo de Discord**](https://discord.gg/hRep4RUj7f) o al [**grupo de telegram**](https://t.me/peass) o **s铆guenos en** **Twitter** 馃惁 [**@hacktricks\_live**](https://twitter.com/hacktricks\_live)**.**
* **Comparte trucos de hacking enviando PRs a los repositorios de** [**HackTricks**](https://github.com/carlospolop/hacktricks) y [**HackTricks Cloud**](https://github.com/carlospolop/hacktricks-cloud).
{% endhint %}