mirror of
https://github.com/carlospolop/hacktricks
synced 2024-11-22 04:33:28 +00:00
4.8 KiB
4.8 KiB
Impara l'hacking di AWS da zero a eroe con htARTE (HackTricks AWS Red Team Expert)!
Altri modi per supportare HackTricks:
- Se vuoi vedere la tua azienda pubblicizzata su HackTricks o scaricare HackTricks in PDF Controlla i PIANI DI ABBONAMENTO!
- Ottieni il merchandising ufficiale di PEASS & HackTricks
- Scopri The PEASS Family, la nostra collezione di NFT esclusivi
- Unisciti al 💬 gruppo Discord o al gruppo Telegram o seguici su Twitter 🐦 @hacktricks_live.
- Condividi i tuoi trucchi di hacking inviando PR ai repository github di HackTricks e HackTricks Cloud.
Ottieni gli opcode da una riga o da un file.
pwn asm "jmp esp"
pwn asm -i <filepath>
Puoi selezionare:
- tipo di output (raw, hex, stringa, elf)
- contesto del file di output (16, 32, 64, linux, windows...)
- evitare byte (nuove righe, null, una lista)
- selezionare l'encoder per il debug dello shellcode utilizzando gdb per eseguire l'output
Pwn checksec
Script checksec
pwn checksec <executable>
Pwn constgrep
Pwn cyclic
Ottieni un pattern
pwn cyclic 3000
pwn cyclic -l faad
Puoi selezionare:
- L'alfabeto utilizzato (caratteri minuscoli di default)
- Lunghezza del pattern univoco (default 4)
- Contesto (16,32,64,linux,windows...)
- Prendere l'offset (-l)
Debug Pwn
Attacca GDB a un processo
pwn debug --exec /bin/bash
pwn debug --pid 1234
pwn debug --process bash
Puoi selezionare:
- Per eseguibile, per nome o per contesto pid (16,32,64,linux,windows...)
- gdbscript da eseguire
- sysrootpath
Disabilita nx di un binario
pwn disablenx <filepath>
Pwn disasm
Disassembla gli opcode esadecimali
pwn disasm ffe4
Puoi selezionare:
- contesto (16,32,64,linux,windows...)
- indirizzo base
- colore (predefinito)/senza colore
Pwn elfdiff
Stampa le differenze tra 2 file
pwn elfdiff <file1> <file2>
Pwn esadecimale
Ottieni la rappresentazione esadecimale
pwn hex hola #Get hex of "hola" ascii
Pwn phd
Ottieni l'hexdump
pwn phd <file>
Puoi selezionare:
- Numero di byte da mostrare
- Numero di byte per riga per evidenziare il byte
- Saltare i byte all'inizio
Pwn pwnstrip
Pwn scrable
Pwn shellcraft
Ottieni shellcode
pwn shellcraft -l #List shellcodes
pwn shellcraft -l amd #Shellcode with amd in the name
pwn shellcraft -f hex amd64.linux.sh #Create in C and run
pwn shellcraft -r amd64.linux.sh #Run to test. Get shell
pwn shellcraft .r amd64.linux.bindsh 9095 #Bind SH to port
Possono essere selezionati:
- shellcode e argomenti per lo shellcode
- File di output
- Formato di output
- debug (collega dbg allo shellcode)
- before (trappola di debug prima del codice)
- after
- evita di utilizzare opcode (predefinito: non nullo e nuova riga)
- Esegui lo shellcode
- Colore/senza colore
- elenca le syscalls
- elenca gli shellcode possibili
- Genera ELF come libreria condivisa
Modello Pwn
Ottieni un modello Python
pwn template
Puoi selezionare: host, port, user, pass, path e quiet
Pwn unhex
Da esadecimale a stringa
pwn unhex 686f6c61
Aggiornamento di Pwn
Per aggiornare pwntools
pwn update
Impara l'hacking di AWS da zero a eroe con htARTE (HackTricks AWS Red Team Expert)!
Altri modi per supportare HackTricks:
- Se vuoi vedere la tua azienda pubblicizzata su HackTricks o scaricare HackTricks in PDF Controlla i PIANI DI ABBONAMENTO!
- Ottieni il merchandising ufficiale di PEASS & HackTricks
- Scopri The PEASS Family, la nostra collezione di NFT esclusivi
- Unisciti al 💬 gruppo Discord o al gruppo Telegram o seguici su Twitter 🐦 @hacktricks_live.
- Condividi i tuoi trucchi di hacking inviando PR ai repository github di HackTricks e HackTricks Cloud.