hacktricks/exploiting/tools/pwntools.md
Translator workflow 35c6b081d2 Translated to Greek
2024-02-10 22:40:18 +00:00

9 KiB
Raw Blame History

Μάθετε το hacking του AWS από το μηδέν μέχρι τον ήρωα με το htARTE (HackTricks AWS Red Team Expert)!

Άλλοι τρόποι για να υποστηρίξετε το HackTricks:

``` pip3 install pwntools ``` # Pwn asm

Λάβε τους κωδικούς λειτουργίας από μια γραμμή ή ένα αρχείο.

pwn asm "jmp esp"
pwn asm -i <filepath>

Μπορείτε να επιλέξετε:

  • τύπο εξόδου (ακατέργαστος, hex, συμβολοσειρά, elf)
  • περιεχόμενο αρχείου εξόδου (16,32,64,linux,windows...)
  • αποφυγή bytes (νέες γραμμές, null, μια λίστα)
  • επιλογή κωδικοποιητή για αποσφαλμάτωση του shellcode χρησιμοποιώντας το gdb για την εκτέλεση της εξόδου

Pwn checksec

Έλεγχος ασφαλείας script

pwn checksec <executable>

Pwn constgrep

Αναζήτηση σταθερών

Το constgrep είναι ένα εργαλείο που χρησιμοποιείται για την αναζήτηση σταθερών σε αρχεία εκτελέσιμων. Μπορεί να βοηθήσει στον εντοπισμό ευπαθειών και στην εκμετάλλευσή τους.

Για να χρησιμοποιήσετε το constgrep, ακολουθήστε τα παρακάτω βήματα:

  1. Εγκαταστήστε το constgrep στο σύστημά σας.
  2. Ανοίξτε ένα τερματικό και εκτελέστε την εντολή constgrep <pattern> <executable> για να αναζητήσετε το μοτίβο <pattern> στο εκτελέσιμο αρχείο <executable>.
  3. Το constgrep θα επιστρέψει τις θέσεις των σταθερών που ταιριάζουν με το μοτίβο <pattern>.

Παράδειγμα:

$ constgrep "password" /path/to/executable
0x12345678: "password"
0x87654321: "password123"

Pwn cyclic

Δημιουργία προτύπου

Το cyclic είναι ένα εργαλείο που χρησιμοποιείται για τη δημιουργία ενός προτύπου κυκλικής ακολουθίας. Αυτό το πρότυπο μπορεί να χρησιμοποιηθεί για την εντοπισμό προβλημάτων όπως το buffer overflow.

Για να χρησιμοποιήσετε το cyclic, ακολουθήστε τα παρακάτω βήματα:

  1. Ανοίξτε ένα τερματικό και εκτελέστε την εντολή cyclic <length> για να δημιουργήσετε ένα πρότυπο κυκλικής ακολουθίας μήκους <length>.
  2. Το cyclic θα επιστρέψει το πρότυπο κυκλικής ακολουθίας.
  3. Χρησιμοποιήστε το πρότυπο κυκλικής ακολουθίας για να εντοπίσετε το σημείο όπου προκαλείται η κατάρρευση του προγράμματος.

Παράδειγμα:

$ cyclic 10
aaaabaaacaaadaaaeaaa
pwn cyclic 3000
pwn cyclic -l faad

Μπορείτε να επιλέξετε:

  • Το χρησιμοποιούμενο αλφάβητο (προεπιλεγμένα πεζούς χαρακτήρες)
  • Το μήκος του μοναδικού προτύπου (προεπιλογή 4)
  • Το περιβάλλον (16,32,64,linux,windows...)
  • Πάρτε τη μετατόπιση (-l)

Αποσφαλμάτωση Pwn

Συνδέστε το GDB σε ένα διεργασία

pwn debug --exec /bin/bash
pwn debug --pid 1234
pwn debug --process bash

Μπορείτε να επιλέξετε:

  • Με βάση το εκτελέσιμο αρχείο, το όνομα ή το περιβάλλον pid (16,32,64,linux,windows...)
  • gdbscript για εκτέλεση
  • sysrootpath

Απενεργοποίηση του nx ενός δυαδικού αρχείου

pwn disablenx <filepath>

Pwn disasm

Αποσυναρμολόγηση εξακολουθίας δεκαεξαδικών κωδικών

pwn disasm ffe4

Μπορείτε να επιλέξετε:

  • περιβάλλον (16,32,64,linux,windows...)
  • βασική διεύθυνση
  • χρώμα (προεπιλογή)/χωρίς χρώμα

Pwn elfdiff

Εκτύπωση των διαφορών μεταξύ 2 αρχείων

pwn elfdiff <file1> <file2>

Μετατροπή σε δεκαεξαδική μορφή

Αποκτήστε την δεκαεξαδική αναπαράσταση

pwn hex hola #Get hex of "hola" ascii

Pwn phd

Λήψη hexdump

pwn phd <file>

Μπορείτε να επιλέξετε:

  • Αριθμός bytes προς εμφάνιση
  • Αριθμός bytes ανά γραμμή για επισήμανση byte
  • Παράκαμψη bytes στην αρχή

Pwn pwnstrip

Pwn scrable

Pwn shellcraft

Λήψη shellcodes

pwn shellcraft -l #List shellcodes
pwn shellcraft -l amd #Shellcode with amd in the name
pwn shellcraft -f hex amd64.linux.sh #Create in C and run
pwn shellcraft -r amd64.linux.sh #Run to test. Get shell
pwn shellcraft .r amd64.linux.bindsh 9095 #Bind SH to port

Μπορείτε να επιλέξετε:

  • shellcode και ορίσματα για το shellcode
  • Αρχείο εξόδου
  • Μορφή εξόδου
  • αποσφαλμάτωση (σύνδεση dbg στο shellcode)
  • πριν (αποσφαλμάτωση παγίδα πριν από τον κώδικα)
  • μετά
  • αποφυγή χρήσης opcodes (προεπιλογή: όχι null και νέα γραμμή)
  • Εκτέλεση του shellcode
  • Έγχρωμο/χωρίς χρώμα
  • λίστα κλήσεων συστήματος
  • λίστα πιθανών shellcodes
  • Δημιουργία ELF ως κοινόχρηστη βιβλιοθήκη

Πρότυπο Pwn

Αποκτήστε ένα πρότυπο Python

pwn template

Μπορείτε να επιλέξετε: host, port, user, pass, path και quiet

Pwn unhex

Από hex σε string

pwn unhex 686f6c61

Ενημέρωση Pwn

Για να ενημερώσετε το pwntools,

pwn update
Μάθετε το hacking του AWS από το μηδέν μέχρι τον ήρωα με το htARTE (HackTricks AWS Red Team Expert)!

Άλλοι τρόποι για να υποστηρίξετε το HackTricks: