hacktricks/binary-exploitation/basic-binary-exploitation-methodology/tools/pwntools.md

4.8 KiB

PwnTools

Naučite hakovanje AWS-a od nule do heroja sa htARTE (HackTricks AWS Red Team Expert)!

Drugi načini podrške HackTricks-u:

``` pip3 install pwntools ``` ## Hakuj asm

Dobij op-kodove sa linije ili iz fajla.

pwn asm "jmp esp"
pwn asm -i <filepath>

Može izabrati:

  • tip izlaza (sirovi, heksadecimalni, string, elf)
  • kontekst datoteke izlaza (16,32,64,linux,windows...)
  • izbegavaj bajtove (nove linije, nula, lista)
  • izaberi enkoder za debagovanje shell koda koristeći gdb pokreni izlaz

Pwn checksec

Skripta Checksec

pwn checksec <executable>

Pwn constgrep

Pwn cyclic

Dobijanje šablona

pwn cyclic 3000
pwn cyclic -l faad

Može izabrati:

  • Korišćeni alfabet (podrazumevano mala slova)
  • Dužina jedinstvenog obrasca (podrazumevano 4)
  • Kontekst (16,32,64,linux,windows...)
  • Preuzmi ofset (-l)

Pwn debug

Poveži GDB sa procesom

pwn debug --exec /bin/bash
pwn debug --pid 1234
pwn debug --process bash

Može izabrati:

  • Po izvršnom fajlu, po imenu ili po pid kontekstu (16,32,64,linux,windows...)
  • gdbskript za izvršenje
  • putanja do sysroota

Onemogući nx za binarni fajl

pwn disablenx <filepath>

Pwn disasm

Razmontiraj heksadecimalne op-kodove

pwn disasm ffe4

Može izabrati:

  • kontekst (16,32,64,linux,windows...)
  • bazna adresa
  • boja (podrazumevano)/bez boje

Pwn elfdiff

Ispisuje razlike između 2 fajla

pwn elfdiff <file1> <file2>

Pwn hex

Dobijanje heksadecimalne reprezentacije

pwn hex hola #Get hex of "hola" ascii

Pwn doktorat

Dobijanje heksadecimalnog ispisa

pwn phd <file>

Može izabrati:

  • Broj bajtova za prikaz
  • Broj bajtova po liniji za isticanje bajta
  • Preskoči bajtove na početku

Pwn pwnstrip

Pwn scrable

Pwn shellcraft

Dobijanje shellkodova

pwn shellcraft -l #List shellcodes
pwn shellcraft -l amd #Shellcode with amd in the name
pwn shellcraft -f hex amd64.linux.sh #Create in C and run
pwn shellcraft -r amd64.linux.sh #Run to test. Get shell
pwn shellcraft .r amd64.linux.bindsh 9095 #Bind SH to port

Može izabrati:

  • shellcode i argumente za shellcode
  • Izlaznu datoteku
  • format izlaza
  • debug (poveži dbg sa shellcode-om)
  • pre (debug zamka pre koda)
  • posle
  • izbegavaj korišćenje opkoda (podrazumevano: ne nula i nova linija)
  • Pokreni shellcode
  • Boja/bez boje
  • lista sistemskih poziva
  • lista mogućih shellcode-ova
  • Generiši ELF kao deljivu biblioteku

Pwn šablon

Dobij Python šablon

pwn template

Može izabrati: host, port, user, pass, path i quiet

Pwn unhex

Od heksadecimalnog u string

pwn unhex 686f6c61

Pwn ažuriranje

Za ažuriranje pwntools-a

pwn update
Naučite hakovanje AWS-a od nule do heroja sa htARTE (HackTricks AWS Red Team Expert)!

Drugi načini podrške HackTricks-u: