hacktricks/reversing-and-exploiting/tools/pwntools.md
2024-04-06 18:35:30 +00:00

4.8 KiB

Impara l'hacking di AWS da zero a eroe con htARTE (HackTricks AWS Red Team Expert)!

Altri modi per supportare HackTricks:

``` pip3 install pwntools ``` # Pwn asm

Ottieni gli opcode da una riga o da un file.

pwn asm "jmp esp"
pwn asm -i <filepath>

Puoi selezionare:

  • tipo di output (raw, hex, stringa, elf)
  • contesto del file di output (16, 32, 64, linux, windows...)
  • evitare byte (nuove righe, null, una lista)
  • selezionare l'encoder per il debug dello shellcode utilizzando gdb per eseguire l'output

Pwn checksec

Script checksec

pwn checksec <executable>

Pwn constgrep

Pwn cyclic

Ottieni un pattern

pwn cyclic 3000
pwn cyclic -l faad

Puoi selezionare:

  • L'alfabeto utilizzato (caratteri minuscoli di default)
  • Lunghezza del pattern univoco (default 4)
  • Contesto (16,32,64,linux,windows...)
  • Prendere l'offset (-l)

Debug Pwn

Attacca GDB a un processo

pwn debug --exec /bin/bash
pwn debug --pid 1234
pwn debug --process bash

Puoi selezionare:

  • Per eseguibile, per nome o per contesto pid (16,32,64,linux,windows...)
  • gdbscript da eseguire
  • sysrootpath

Disabilita nx di un binario

pwn disablenx <filepath>

Pwn disasm

Disassembla gli opcode esadecimali

pwn disasm ffe4

Puoi selezionare:

  • contesto (16,32,64,linux,windows...)
  • indirizzo base
  • colore (predefinito)/senza colore

Pwn elfdiff

Stampa le differenze tra 2 file

pwn elfdiff <file1> <file2>

Pwn esadecimale

Ottieni la rappresentazione esadecimale

pwn hex hola #Get hex of "hola" ascii

Pwn phd

Ottieni l'hexdump

pwn phd <file>

Puoi selezionare:

  • Numero di byte da mostrare
  • Numero di byte per riga per evidenziare il byte
  • Saltare i byte all'inizio

Pwn pwnstrip

Pwn scrable

Pwn shellcraft

Ottieni shellcode

pwn shellcraft -l #List shellcodes
pwn shellcraft -l amd #Shellcode with amd in the name
pwn shellcraft -f hex amd64.linux.sh #Create in C and run
pwn shellcraft -r amd64.linux.sh #Run to test. Get shell
pwn shellcraft .r amd64.linux.bindsh 9095 #Bind SH to port

Possono essere selezionati:

  • shellcode e argomenti per lo shellcode
  • File di output
  • Formato di output
  • debug (collega dbg allo shellcode)
  • before (trappola di debug prima del codice)
  • after
  • evita di utilizzare opcode (predefinito: non nullo e nuova riga)
  • Esegui lo shellcode
  • Colore/senza colore
  • elenca le syscalls
  • elenca gli shellcode possibili
  • Genera ELF come libreria condivisa

Modello Pwn

Ottieni un modello Python

pwn template

Puoi selezionare: host, port, user, pass, path e quiet

Pwn unhex

Da esadecimale a stringa

pwn unhex 686f6c61

Aggiornamento di Pwn

Per aggiornare pwntools

pwn update
Impara l'hacking di AWS da zero a eroe con htARTE (HackTricks AWS Red Team Expert)!

Altri modi per supportare HackTricks: