mirror of
https://github.com/carlospolop/hacktricks
synced 2024-11-26 14:40:37 +00:00
4.8 KiB
4.8 KiB
PwnTools
Naučite hakovanje AWS-a od nule do heroja sa htARTE (HackTricks AWS Red Team Expert)!
Drugi načini podrške HackTricks-u:
- Ako želite da vidite vašu kompaniju reklamiranu na HackTricks-u ili preuzmete HackTricks u PDF formatu proverite PLANOVE ZA PRIJATELJSTVO!
- Nabavite zvanični PEASS & HackTricks swag
- Otkrijte The PEASS Family, našu kolekciju ekskluzivnih NFT-ova
- Pridružite se 💬 Discord grupi ili telegram grupi ili nas pratite na Twitteru 🐦 @hacktricks_live.
- Podelite svoje hakovanje trikove slanjem PR-ova na HackTricks i HackTricks Cloud github repozitorijume.
Dobij op-kodove sa linije ili iz fajla.
pwn asm "jmp esp"
pwn asm -i <filepath>
Može izabrati:
- tip izlaza (sirovi, heksadecimalni, string, elf)
- kontekst datoteke izlaza (16,32,64,linux,windows...)
- izbegavaj bajtove (nove linije, nula, lista)
- izaberi enkoder za debagovanje shell koda koristeći gdb pokreni izlaz
Pwn checksec
Skripta Checksec
pwn checksec <executable>
Pwn constgrep
Pwn cyclic
Dobijanje šablona
pwn cyclic 3000
pwn cyclic -l faad
Može izabrati:
- Korišćeni alfabet (podrazumevano mala slova)
- Dužina jedinstvenog obrasca (podrazumevano 4)
- Kontekst (16,32,64,linux,windows...)
- Preuzmi ofset (-l)
Pwn debug
Poveži GDB sa procesom
pwn debug --exec /bin/bash
pwn debug --pid 1234
pwn debug --process bash
Može izabrati:
- Po izvršnom fajlu, po imenu ili po pid kontekstu (16,32,64,linux,windows...)
- gdbskript za izvršenje
- putanja do sysroota
Onemogući nx za binarni fajl
pwn disablenx <filepath>
Pwn disasm
Razmontiraj heksadecimalne op-kodove
pwn disasm ffe4
Može izabrati:
- kontekst (16,32,64,linux,windows...)
- bazna adresa
- boja (podrazumevano)/bez boje
Pwn elfdiff
Ispisuje razlike između 2 fajla
pwn elfdiff <file1> <file2>
Pwn hex
Dobijanje heksadecimalne reprezentacije
pwn hex hola #Get hex of "hola" ascii
Pwn doktorat
Dobijanje heksadecimalnog ispisa
pwn phd <file>
Može izabrati:
- Broj bajtova za prikaz
- Broj bajtova po liniji za isticanje bajta
- Preskoči bajtove na početku
Pwn pwnstrip
Pwn scrable
Pwn shellcraft
Dobijanje shellkodova
pwn shellcraft -l #List shellcodes
pwn shellcraft -l amd #Shellcode with amd in the name
pwn shellcraft -f hex amd64.linux.sh #Create in C and run
pwn shellcraft -r amd64.linux.sh #Run to test. Get shell
pwn shellcraft .r amd64.linux.bindsh 9095 #Bind SH to port
Može izabrati:
- shellcode i argumente za shellcode
- Izlaznu datoteku
- format izlaza
- debug (poveži dbg sa shellcode-om)
- pre (debug zamka pre koda)
- posle
- izbegavaj korišćenje opkoda (podrazumevano: ne nula i nova linija)
- Pokreni shellcode
- Boja/bez boje
- lista sistemskih poziva
- lista mogućih shellcode-ova
- Generiši ELF kao deljivu biblioteku
Pwn šablon
Dobij Python šablon
pwn template
Može izabrati: host, port, user, pass, path i quiet
Pwn unhex
Od heksadecimalnog u string
pwn unhex 686f6c61
Pwn ažuriranje
Za ažuriranje pwntools-a
pwn update
Naučite hakovanje AWS-a od nule do heroja sa htARTE (HackTricks AWS Red Team Expert)!
Drugi načini podrške HackTricks-u:
- Ako želite da vidite svoju kompaniju reklamiranu na HackTricks-u ili preuzmete HackTricks u PDF formatu proverite PLANOVE ZA PRIJAVU!
- Nabavite zvanični PEASS & HackTricks swag
- Otkrijte The PEASS Family, našu kolekciju ekskluzivnih NFT-ova
- Pridružite se 💬 Discord grupi ili telegram grupi ili nas pratite na Twitteru 🐦 @hacktricks_live.
- Podelite svoje hakovanje trikove slanjem PR-ova na HackTricks i HackTricks Cloud github repozitorijume.