mirror of
https://github.com/carlospolop/hacktricks
synced 2024-11-29 08:01:00 +00:00
5 KiB
5 KiB
htARTE (HackTricks AWS Red Team Expert)를 통해 AWS 해킹을 처음부터 전문가까지 배워보세요!
HackTricks를 지원하는 다른 방법:
- 회사를 HackTricks에서 광고하거나 HackTricks를 PDF로 다운로드하려면 SUBSCRIPTION PLANS를 확인하세요!
- 공식 PEASS & HackTricks 스웨그를 얻으세요.
- The PEASS Family를 발견하세요. 독점적인 NFTs 컬렉션입니다.
- 💬 Discord 그룹 또는 텔레그램 그룹에 참여하거나 Twitter 🐦 @hacktricks_live를 팔로우하세요.
- Hacking 트릭을 공유하려면 HackTricks 및 HackTricks Cloud github 저장소에 PR을 제출하세요.
라인 또는 파일에서 오프코드(opcodes)를 가져옵니다.
pwn asm "jmp esp"
pwn asm -i <filepath>
선택할 수 있는 옵션:
- 출력 유형 (raw, hex, string, elf)
- 출력 파일 컨텍스트 (16, 32, 64, linux, windows...)
- 제외할 바이트 (개행, 널, 리스트)
- gdb를 사용하여 디버그 쉘코드 인코더 실행 결과 선택
Pwn checksec
Checksec 스크립트
pwn checksec <executable>
Pwn constgrep
Pwn cyclic
패턴 얻기
pwn cyclic 3000
pwn cyclic -l faad
선택할 수 있는 옵션:
- 사용할 알파벳 (기본적으로 소문자 문자)
- 고유한 패턴의 길이 (기본값은 4)
- 컨텍스트 (16, 32, 64, 리눅스, 윈도우 등)
- 오프셋 가져오기 (-l)
Pwn 디버그
프로세스에 GDB를 연결합니다.
pwn debug --exec /bin/bash
pwn debug --pid 1234
pwn debug --process bash
선택할 수 있는 옵션:
- 실행 파일, 이름 또는 pid 컨텍스트(16,32,64,linux,windows...)로 선택 가능
- 실행할 gdbscript
- sysrootpath
Pwn disablenx
바이너리의 nx 비활성화
pwn disablenx <filepath>
Pwn disasm
16진수 옵코드를 디스어셈블합니다.
pwn disasm ffe4
선택할 수 있는 옵션:
- 컨텍스트 (16,32,64,리눅스,윈도우...)
- 베이스 주소
- 색상(기본값)/색상 없음
Pwn elfdiff
2개 파일 간의 차이점 출력
pwn elfdiff <file1> <file2>
Pwn hex
16진수 표현 얻기
pwn hex hola #Get hex of "hola" ascii
Pwn phd
16진수 덤프(hexdump) 가져오기
pwn phd <file>
선택할 수 있는 옵션:
- 표시할 바이트 수
- 강조할 바이트 수
- 시작 부분에서 건너뛸 바이트 수
Pwn pwnstrip
Pwn scrable
Pwn shellcraft
쉘 코드 가져오기
pwn shellcraft -l #List shellcodes
pwn shellcraft -l amd #Shellcode with amd in the name
pwn shellcraft -f hex amd64.linux.sh #Create in C and run
pwn shellcraft -r amd64.linux.sh #Run to test. Get shell
pwn shellcraft .r amd64.linux.bindsh 9095 #Bind SH to port
선택할 수 있는 옵션:
- 쉘코드와 쉘코드에 대한 인수
- 출력 파일
- 출력 형식
- 디버그 (쉘코드에 dbg를 연결)
- 이전 (코드 이전에 디버그 트랩)
- 이후
- 오피코드 사용 피하기 (기본값: null과 개행 문자 사용 안 함)
- 쉘코드 실행
- 색상/색상 없음
- 시스콜 목록
- 가능한 쉘코드 목록
- ELF를 공유 라이브러리로 생성
Pwn 템플릿
파이썬 템플릿 얻기
pwn template
선택할 수 있는 옵션: 호스트, 포트, 사용자, 비밀번호, 경로 및 조용함
Pwn unhex
16진수에서 문자열로 변환
pwn unhex 686f6c61
Pwn 업데이트
pwntools를 업데이트하려면
pwn update
htARTE (HackTricks AWS Red Team Expert)를 통해 AWS 해킹을 처음부터 전문가까지 배워보세요!
HackTricks를 지원하는 다른 방법:
- 회사를 HackTricks에서 광고하거나 HackTricks를 PDF로 다운로드하려면 SUBSCRIPTION PLANS를 확인하세요!
- 공식 PEASS & HackTricks 스웨그를 얻으세요.
- The PEASS Family를 발견하세요. 독점적인 NFTs 컬렉션입니다.
- 💬 Discord 그룹 또는 텔레그램 그룹에 참여하거나 Twitter 🐦 @hacktricks_live를 팔로우하세요.
- Hacking 트릭을 공유하려면 HackTricks 및 HackTricks Cloud github 저장소에 PR을 제출하세요.