9 KiB
Μάθετε το hacking του AWS από το μηδέν μέχρι τον ήρωα με το htARTE (HackTricks AWS Red Team Expert)!
Άλλοι τρόποι για να υποστηρίξετε το HackTricks:
- Εάν θέλετε να δείτε την εταιρεία σας να διαφημίζεται στο HackTricks ή να κατεβάσετε το HackTricks σε μορφή PDF ελέγξτε τα ΣΧΕΔΙΑ ΣΥΝΔΡΟΜΗΣ!
- Αποκτήστε το επίσημο PEASS & HackTricks swag
- Ανακαλύψτε την Οικογένεια PEASS, τη συλλογή μας από αποκλειστικά NFTs
- Εγγραφείτε στη 💬 ομάδα Discord ή στη ομάδα telegram ή ακολουθήστε μας στο Twitter 🐦 @hacktricks_live.
- Μοιραστείτε τα hacking tricks σας υποβάλλοντας PRs στα HackTricks και HackTricks Cloud αποθετήρια του github.
Λάβε τους κωδικούς λειτουργίας από μια γραμμή ή ένα αρχείο.
pwn asm "jmp esp"
pwn asm -i <filepath>
Μπορείτε να επιλέξετε:
- τύπο εξόδου (ακατέργαστος, hex, συμβολοσειρά, elf)
- περιεχόμενο αρχείου εξόδου (16,32,64,linux,windows...)
- αποφυγή bytes (νέες γραμμές, null, μια λίστα)
- επιλογή κωδικοποιητή για αποσφαλμάτωση του shellcode χρησιμοποιώντας το gdb για την εκτέλεση της εξόδου
Pwn checksec
Έλεγχος ασφαλείας script
pwn checksec <executable>
Pwn constgrep
Αναζήτηση σταθερών
Το constgrep
είναι ένα εργαλείο που χρησιμοποιείται για την αναζήτηση σταθερών σε αρχεία εκτελέσιμων. Μπορεί να βοηθήσει στον εντοπισμό ευπαθειών και στην εκμετάλλευσή τους.
Για να χρησιμοποιήσετε το constgrep
, ακολουθήστε τα παρακάτω βήματα:
- Εγκαταστήστε το
constgrep
στο σύστημά σας. - Ανοίξτε ένα τερματικό και εκτελέστε την εντολή
constgrep <pattern> <executable>
για να αναζητήσετε το μοτίβο<pattern>
στο εκτελέσιμο αρχείο<executable>
. - Το
constgrep
θα επιστρέψει τις θέσεις των σταθερών που ταιριάζουν με το μοτίβο<pattern>
.
Παράδειγμα:
$ constgrep "password" /path/to/executable
0x12345678: "password"
0x87654321: "password123"
Pwn cyclic
Δημιουργία προτύπου
Το cyclic
είναι ένα εργαλείο που χρησιμοποιείται για τη δημιουργία ενός προτύπου κυκλικής ακολουθίας. Αυτό το πρότυπο μπορεί να χρησιμοποιηθεί για την εντοπισμό προβλημάτων όπως το buffer overflow.
Για να χρησιμοποιήσετε το cyclic
, ακολουθήστε τα παρακάτω βήματα:
- Ανοίξτε ένα τερματικό και εκτελέστε την εντολή
cyclic <length>
για να δημιουργήσετε ένα πρότυπο κυκλικής ακολουθίας μήκους<length>
. - Το
cyclic
θα επιστρέψει το πρότυπο κυκλικής ακολουθίας. - Χρησιμοποιήστε το πρότυπο κυκλικής ακολουθίας για να εντοπίσετε το σημείο όπου προκαλείται η κατάρρευση του προγράμματος.
Παράδειγμα:
$ cyclic 10
aaaabaaacaaadaaaeaaa
pwn cyclic 3000
pwn cyclic -l faad
Μπορείτε να επιλέξετε:
- Το χρησιμοποιούμενο αλφάβητο (προεπιλεγμένα πεζούς χαρακτήρες)
- Το μήκος του μοναδικού προτύπου (προεπιλογή 4)
- Το περιβάλλον (16,32,64,linux,windows...)
- Πάρτε τη μετατόπιση (-l)
Αποσφαλμάτωση Pwn
Συνδέστε το GDB σε ένα διεργασία
pwn debug --exec /bin/bash
pwn debug --pid 1234
pwn debug --process bash
Μπορείτε να επιλέξετε:
- Με βάση το εκτελέσιμο αρχείο, το όνομα ή το περιβάλλον pid (16,32,64,linux,windows...)
- gdbscript για εκτέλεση
- sysrootpath
Απενεργοποίηση του nx ενός δυαδικού αρχείου
pwn disablenx <filepath>
Pwn disasm
Αποσυναρμολόγηση εξακολουθίας δεκαεξαδικών κωδικών
pwn disasm ffe4
Μπορείτε να επιλέξετε:
- περιβάλλον (16,32,64,linux,windows...)
- βασική διεύθυνση
- χρώμα (προεπιλογή)/χωρίς χρώμα
Pwn elfdiff
Εκτύπωση των διαφορών μεταξύ 2 αρχείων
pwn elfdiff <file1> <file2>
Μετατροπή σε δεκαεξαδική μορφή
Αποκτήστε την δεκαεξαδική αναπαράσταση
pwn hex hola #Get hex of "hola" ascii
Pwn phd
Λήψη hexdump
pwn phd <file>
Μπορείτε να επιλέξετε:
- Αριθμός bytes προς εμφάνιση
- Αριθμός bytes ανά γραμμή για επισήμανση byte
- Παράκαμψη bytes στην αρχή
Pwn pwnstrip
Pwn scrable
Pwn shellcraft
Λήψη shellcodes
pwn shellcraft -l #List shellcodes
pwn shellcraft -l amd #Shellcode with amd in the name
pwn shellcraft -f hex amd64.linux.sh #Create in C and run
pwn shellcraft -r amd64.linux.sh #Run to test. Get shell
pwn shellcraft .r amd64.linux.bindsh 9095 #Bind SH to port
Μπορείτε να επιλέξετε:
- shellcode και ορίσματα για το shellcode
- Αρχείο εξόδου
- Μορφή εξόδου
- αποσφαλμάτωση (σύνδεση dbg στο shellcode)
- πριν (αποσφαλμάτωση παγίδα πριν από τον κώδικα)
- μετά
- αποφυγή χρήσης opcodes (προεπιλογή: όχι null και νέα γραμμή)
- Εκτέλεση του shellcode
- Έγχρωμο/χωρίς χρώμα
- λίστα κλήσεων συστήματος
- λίστα πιθανών shellcodes
- Δημιουργία ELF ως κοινόχρηστη βιβλιοθήκη
Πρότυπο Pwn
Αποκτήστε ένα πρότυπο Python
pwn template
Μπορείτε να επιλέξετε: host, port, user, pass, path και quiet
Pwn unhex
Από hex σε string
pwn unhex 686f6c61
Ενημέρωση Pwn
Για να ενημερώσετε το pwntools,
pwn update
Μάθετε το hacking του AWS από το μηδέν μέχρι τον ήρωα με το htARTE (HackTricks AWS Red Team Expert)!
Άλλοι τρόποι για να υποστηρίξετε το HackTricks:
- Εάν θέλετε να δείτε την εταιρεία σας να διαφημίζεται στο HackTricks ή να κατεβάσετε το HackTricks σε μορφή PDF ελέγξτε τα ΣΧΕΔΙΑ ΣΥΝΔΡΟΜΗΣ!
- Αποκτήστε το επίσημο PEASS & HackTricks swag
- Ανακαλύψτε την Οικογένεια PEASS, τη συλλογή μας από αποκλειστικά NFTs
- Εγγραφείτε στη 💬 ομάδα Discord ή στη ομάδα telegram ή ακολουθήστε μας στο Twitter 🐦 @hacktricks_live.
- Μοιραστείτε τα hacking tricks σας υποβάλλοντας PRs στα HackTricks και HackTricks Cloud αποθετήρια του github.