hacktricks/reversing-and-exploiting/tools/pwntools.md
2024-04-06 19:39:21 +00:00

4.9 KiB

Naučite hakovanje AWS-a od nule do heroja sa htARTE (HackTricks AWS Red Team Expert)!

Drugi načini podrške HackTricks-u:

``` pip3 install pwntools ``` # Pwn asm

Dobijanje opkoda sa linije ili iz fajla.

pwn asm "jmp esp"
pwn asm -i <filepath>

Može se izabrati:

  • vrsta izlaza (sirovi, heksadecimalni, string, elf)
  • kontekst izlazne datoteke (16,32,64,linux,windows...)
  • izbegavanje bajtova (novih linija, nula, lista)
  • izbor enkodera za debagovanje shell koda koristeći gdb za pokretanje izlaza

Pwn checksec

Skripta za proveru sigurnosti

pwn checksec <executable>

Pwn constgrep

Pwn cyclic

Dobijanje obrasca

pwn cyclic 3000
pwn cyclic -l faad

Može se izabrati:

  • Korišćena abeceda (podrazumevano su mala slova)
  • Dužina jedinstvenog obrasca (podrazumevano 4)
  • Kontekst (16,32,64,linux,windows...)
  • Uzeti ofset (-l)

Pwn debug

Povežite GDB sa procesom

pwn debug --exec /bin/bash
pwn debug --pid 1234
pwn debug --process bash

Može se izabrati:

  • Po izvršnom fajlu, po imenu ili po pid kontekstu (16,32,64,linux,windows...)
  • gdbscript za izvršavanje
  • sysrootpath

Onemogući nx za binarni fajl

pwn disablenx <filepath>

Pwn disasm

Disasemblirovanje heksadecimalnih opkoda

pwn disasm ffe4

Može se izabrati:

  • kontekst (16,32,64,linux,windows...)
  • bazna adresa
  • boja (podrazumevano)/bez boje

Pwn elfdiff

Ispisuje razlike između 2 fajla

pwn elfdiff <file1> <file2>

Pwn heks

Dobijanje heksadecimalne reprezentacije

pwn hex hola #Get hex of "hola" ascii

Pwn doktorat

Dobijanje heksadecimalnog prikaza (hexdump)

pwn phd <file>

Možete izabrati:

  • Broj bajtova za prikazivanje
  • Broj bajtova po liniji za isticanje bajta
  • Preskočiti bajtove na početku

Pwn pwnstrip

Pwn scrable

Pwn shellcraft

Dobijanje shellkodova

pwn shellcraft -l #List shellcodes
pwn shellcraft -l amd #Shellcode with amd in the name
pwn shellcraft -f hex amd64.linux.sh #Create in C and run
pwn shellcraft -r amd64.linux.sh #Run to test. Get shell
pwn shellcraft .r amd64.linux.bindsh 9095 #Bind SH to port

Može se izabrati:

  • shellcode i argumenti za shellcode
  • Izlazna datoteka
  • Format izlaza
  • Debug (povezivanje dbg sa shellcode-om)
  • Pre (debug zamka pre koda)
  • Posle
  • Izbegavaj korišćenje opkoda (podrazumevano: nije null i nova linija)
  • Pokreni shellcode
  • Boja/bez boje
  • Lista sistemskih poziva
  • Lista mogućih shellcode-ova
  • Generiši ELF kao deljivu biblioteku

Pwn šablon

Dobijte Python šablon

pwn template

Može izabrati: host, port, user, pass, path i quiet

Pwn unhex

Od heksadekadnog broja u string

pwn unhex 686f6c61

Pwn ažuriranje

Da biste ažurirali pwntools

pwn update
Naučite hakovanje AWS-a od nule do heroja sa htARTE (HackTricks AWS Red Team Expert)!

Drugi načini podrške HackTricks-u: