hacktricks/exploiting/tools/pwntools.md
Translator workflow 35c6b081d2 Translated to Greek
2024-02-10 22:40:18 +00:00

201 lines
9 KiB
Markdown
Raw Blame History

This file contains ambiguous Unicode characters

This file contains Unicode characters that might be confused with other characters. If you think that this is intentional, you can safely ignore this warning. Use the Escape button to reveal them.

<details>
<summary><strong>Μάθετε το hacking του AWS από το μηδέν μέχρι τον ήρωα με το</strong> <a href="https://training.hacktricks.xyz/courses/arte"><strong>htARTE (HackTricks AWS Red Team Expert)</strong></a><strong>!</strong></summary>
Άλλοι τρόποι για να υποστηρίξετε το HackTricks:
* Εάν θέλετε να δείτε την **εταιρεία σας να διαφημίζεται στο HackTricks** ή να **κατεβάσετε το HackTricks σε μορφή PDF** ελέγξτε τα [**ΣΧΕΔΙΑ ΣΥΝΔΡΟΜΗΣ**](https://github.com/sponsors/carlospolop)!
* Αποκτήστε το [**επίσημο PEASS & HackTricks swag**](https://peass.creator-spring.com)
* Ανακαλύψτε [**την Οικογένεια PEASS**](https://opensea.io/collection/the-peass-family), τη συλλογή μας από αποκλειστικά [**NFTs**](https://opensea.io/collection/the-peass-family)
* **Εγγραφείτε στη** 💬 [**ομάδα Discord**](https://discord.gg/hRep4RUj7f) ή στη [**ομάδα telegram**](https://t.me/peass) ή **ακολουθήστε** μας στο **Twitter** 🐦 [**@hacktricks_live**](https://twitter.com/hacktricks_live)**.**
* **Μοιραστείτε τα hacking tricks σας υποβάλλοντας PRs στα** [**HackTricks**](https://github.com/carlospolop/hacktricks) και [**HackTricks Cloud**](https://github.com/carlospolop/hacktricks-cloud) αποθετήρια του github.
</details>
```
pip3 install pwntools
```
# Pwn asm
Λάβε τους κωδικούς λειτουργίας από μια γραμμή ή ένα αρχείο.
```
pwn asm "jmp esp"
pwn asm -i <filepath>
```
**Μπορείτε να επιλέξετε:**
* τύπο εξόδου (ακατέργαστος, hex, συμβολοσειρά, elf)
* περιεχόμενο αρχείου εξόδου (16,32,64,linux,windows...)
* αποφυγή bytes (νέες γραμμές, null, μια λίστα)
* επιλογή κωδικοποιητή για αποσφαλμάτωση του shellcode χρησιμοποιώντας το gdb για την εκτέλεση της εξόδου
# **Pwn checksec**
Έλεγχος ασφαλείας script
```
pwn checksec <executable>
```
# Pwn constgrep
Αναζήτηση σταθερών
Το `constgrep` είναι ένα εργαλείο που χρησιμοποιείται για την αναζήτηση σταθερών σε αρχεία εκτελέσιμων. Μπορεί να βοηθήσει στον εντοπισμό ευπαθειών και στην εκμετάλλευσή τους.
Για να χρησιμοποιήσετε το `constgrep`, ακολουθήστε τα παρακάτω βήματα:
1. Εγκαταστήστε το `constgrep` στο σύστημά σας.
2. Ανοίξτε ένα τερματικό και εκτελέστε την εντολή `constgrep <pattern> <executable>` για να αναζητήσετε το μοτίβο `<pattern>` στο εκτελέσιμο αρχείο `<executable>`.
3. Το `constgrep` θα επιστρέψει τις θέσεις των σταθερών που ταιριάζουν με το μοτίβο `<pattern>`.
Παράδειγμα:
```
$ constgrep "password" /path/to/executable
0x12345678: "password"
0x87654321: "password123"
```
# Pwn cyclic
Δημιουργία προτύπου
Το `cyclic` είναι ένα εργαλείο που χρησιμοποιείται για τη δημιουργία ενός προτύπου κυκλικής ακολουθίας. Αυτό το πρότυπο μπορεί να χρησιμοποιηθεί για την εντοπισμό προβλημάτων όπως το buffer overflow.
Για να χρησιμοποιήσετε το `cyclic`, ακολουθήστε τα παρακάτω βήματα:
1. Ανοίξτε ένα τερματικό και εκτελέστε την εντολή `cyclic <length>` για να δημιουργήσετε ένα πρότυπο κυκλικής ακολουθίας μήκους `<length>`.
2. Το `cyclic` θα επιστρέψει το πρότυπο κυκλικής ακολουθίας.
3. Χρησιμοποιήστε το πρότυπο κυκλικής ακολουθίας για να εντοπίσετε το σημείο όπου προκαλείται η κατάρρευση του προγράμματος.
Παράδειγμα:
```
$ cyclic 10
aaaabaaacaaadaaaeaaa
```
```
pwn cyclic 3000
pwn cyclic -l faad
```
**Μπορείτε να επιλέξετε:**
* Το χρησιμοποιούμενο αλφάβητο (προεπιλεγμένα πεζούς χαρακτήρες)
* Το μήκος του μοναδικού προτύπου (προεπιλογή 4)
* Το περιβάλλον (16,32,64,linux,windows...)
* Πάρτε τη μετατόπιση (-l)
# Αποσφαλμάτωση Pwn
Συνδέστε το GDB σε ένα διεργασία
```
pwn debug --exec /bin/bash
pwn debug --pid 1234
pwn debug --process bash
```
**Μπορείτε να επιλέξετε:**
* Με βάση το εκτελέσιμο αρχείο, το όνομα ή το περιβάλλον pid (16,32,64,linux,windows...)
* gdbscript για εκτέλεση
* sysrootpath
# Απενεργοποίηση του nx ενός δυαδικού αρχείου
```
pwn disablenx <filepath>
```
# Pwn disasm
Αποσυναρμολόγηση εξακολουθίας δεκαεξαδικών κωδικών
```
pwn disasm ffe4
```
**Μπορείτε να επιλέξετε:**
* περιβάλλον (16,32,64,linux,windows...)
* βασική διεύθυνση
* χρώμα (προεπιλογή)/χωρίς χρώμα
# Pwn elfdiff
Εκτύπωση των διαφορών μεταξύ 2 αρχείων
```
pwn elfdiff <file1> <file2>
```
# Μετατροπή σε δεκαεξαδική μορφή
Αποκτήστε την δεκαεξαδική αναπαράσταση
```bash
pwn hex hola #Get hex of "hola" ascii
```
# Pwn phd
Λήψη hexdump
```
pwn phd <file>
```
**Μπορείτε να επιλέξετε:**
* Αριθμός bytes προς εμφάνιση
* Αριθμός bytes ανά γραμμή για επισήμανση byte
* Παράκαμψη bytes στην αρχή
# Pwn pwnstrip
# Pwn scrable
# Pwn shellcraft
Λήψη shellcodes
```
pwn shellcraft -l #List shellcodes
pwn shellcraft -l amd #Shellcode with amd in the name
pwn shellcraft -f hex amd64.linux.sh #Create in C and run
pwn shellcraft -r amd64.linux.sh #Run to test. Get shell
pwn shellcraft .r amd64.linux.bindsh 9095 #Bind SH to port
```
**Μπορείτε να επιλέξετε:**
* shellcode και ορίσματα για το shellcode
* Αρχείο εξόδου
* Μορφή εξόδου
* αποσφαλμάτωση (σύνδεση dbg στο shellcode)
* πριν (αποσφαλμάτωση παγίδα πριν από τον κώδικα)
* μετά
* αποφυγή χρήσης opcodes (προεπιλογή: όχι null και νέα γραμμή)
* Εκτέλεση του shellcode
* Έγχρωμο/χωρίς χρώμα
* λίστα κλήσεων συστήματος
* λίστα πιθανών shellcodes
* Δημιουργία ELF ως κοινόχρηστη βιβλιοθήκη
# Πρότυπο Pwn
Αποκτήστε ένα πρότυπο Python
```
pwn template
```
**Μπορείτε να επιλέξετε:** host, port, user, pass, path και quiet
# Pwn unhex
Από hex σε string
```
pwn unhex 686f6c61
```
# Ενημέρωση Pwn
Για να ενημερώσετε το pwntools,
```
pwn update
```
<details>
<summary><strong>Μάθετε το hacking του AWS από το μηδέν μέχρι τον ήρωα με το</strong> <a href="https://training.hacktricks.xyz/courses/arte"><strong>htARTE (HackTricks AWS Red Team Expert)</strong></a><strong>!</strong></summary>
Άλλοι τρόποι για να υποστηρίξετε το HackTricks:
* Εάν θέλετε να δείτε την **εταιρεία σας να διαφημίζεται στο HackTricks** ή να **κατεβάσετε το HackTricks σε μορφή PDF** ελέγξτε τα [**ΣΧΕΔΙΑ ΣΥΝΔΡΟΜΗΣ**](https://github.com/sponsors/carlospolop)!
* Αποκτήστε το [**επίσημο PEASS & HackTricks swag**](https://peass.creator-spring.com)
* Ανακαλύψτε [**την Οικογένεια PEASS**](https://opensea.io/collection/the-peass-family), τη συλλογή μας από αποκλειστικά [**NFTs**](https://opensea.io/collection/the-peass-family)
* **Εγγραφείτε στη** 💬 [**ομάδα Discord**](https://discord.gg/hRep4RUj7f) ή στη [**ομάδα telegram**](https://t.me/peass) ή **ακολουθήστε** μας στο **Twitter** 🐦 [**@hacktricks_live**](https://twitter.com/hacktricks_live)**.**
* **Μοιραστείτε τα hacking tricks σας υποβάλλοντας PRs στα** [**HackTricks**](https://github.com/carlospolop/hacktricks) και [**HackTricks Cloud**](https://github.com/carlospolop/hacktricks-cloud) αποθετήρια του github.
</details>