mirror of
https://github.com/carlospolop/hacktricks
synced 2025-02-17 06:28:27 +00:00
4.9 KiB
4.9 KiB
Narzędzia PwnTools
Nauka hakowania AWS od zera do bohatera z htARTE (HackTricks AWS Red Team Expert)!
Inne sposoby wsparcia HackTricks:
- Jeśli chcesz zobaczyć swoją firmę reklamowaną w HackTricks lub pobrać HackTricks w formacie PDF, sprawdź PLANY SUBSKRYPCYJNE!
- Kup oficjalne gadżety PEASS & HackTricks
- Odkryj Rodzinę PEASS, naszą kolekcję ekskluzywnych NFT
- Dołącz do 💬 grupy Discord lub grupy telegramowej lub śledź nas na Twitterze 🐦 @hacktricks_live.
- Podziel się swoimi sztuczkami hakowania, przesyłając PR-y do HackTricks i HackTricks Cloud na GitHubie.
Pobierz kody operacyjne z linii lub pliku.
pwn asm "jmp esp"
pwn asm -i <filepath>
Możliwe opcje:
- rodzaj wyjścia (surowe, szesnastkowe, ciąg znaków, elf)
- kontekst pliku wyjściowego (16,32,64,linux,windows...)
- unikanie bajtów (nowe linie, null, lista)
- wybierz debuger enkodera shellcode'u używając gdb uruchomienia wyjścia
Pwn checksec
Skrypt checksec
pwn checksec <executable>
Pwn constgrep
Pwn cyclic
Uzyskaj wzorzec
pwn cyclic 3000
pwn cyclic -l faad
Możliwe opcje:
- Używany alfabet (domyślnie małe litery)
- Długość unikalnego wzorca (domyślnie 4)
- Kontekst (16,32,64,linux,windows...)
- Wziąć przesunięcie (-l)
Debugowanie Pwn
Dołącz GDB do procesu
pwn debug --exec /bin/bash
pwn debug --pid 1234
pwn debug --process bash
Możesz wybrać:
- Według pliku wykonywalnego, nazwy lub identyfikatora procesu (16,32,64,linux,windows...)
- skrypt gdb do wykonania
- ścieżkę sysroot
Wyłączanie nx
Wyłącz nx dla pliku binarnego
pwn disablenx <filepath>
Pwn disasm
Rozkoduj szesnastkowe kody operacji
pwn disasm ffe4
Możliwe opcje:
- kontekst (16,32,64,linux,windows...)
- adres bazowy
- kolor (domyślnie)/bez koloru
Pwn elfdiff
Wyświetla różnice między 2 plikami
pwn elfdiff <file1> <file2>
Pwn hex
Uzyskaj reprezentację szesnastkową
pwn hex hola #Get hex of "hola" ascii
Pwn phd
Uzyskaj zrzut szesnastkowy
pwn phd <file>
Możesz wybrać:
- Liczbę bajtów do wyświetlenia
- Liczbę bajtów na wiersz do wyróżnienia
- Pominięcie bajtów na początku
Pwn pwnstrip
Pwn scrable
Pwn shellcraft
Pobierz shellkody
pwn shellcraft -l #List shellcodes
pwn shellcraft -l amd #Shellcode with amd in the name
pwn shellcraft -f hex amd64.linux.sh #Create in C and run
pwn shellcraft -r amd64.linux.sh #Run to test. Get shell
pwn shellcraft .r amd64.linux.bindsh 9095 #Bind SH to port
Można wybrać:
- shellcode i argumenty dla shellcode
- Plik wyjściowy
- Format wyjścia
- debug (dołącz dbg do shellcode)
- przed (pułapka debugowania przed kodem)
- po
- unikaj używania kodów operacyjnych (domyślnie: nie null i nowa linia)
- Uruchom shellcode
- Kolor/bez koloru
- lista syscalli
- lista możliwych shellcode'ów
- Generuj ELF jako bibliotekę współdzieloną
Szablon Pwn
Pobierz szablon w języku Python
pwn template
Można wybrać: host, port, user, pass, path i quiet
Pwn unhex
Z systemu szesnastkowego na ciąg znaków
pwn unhex 686f6c61
Aktualizacja Pwn
Aby zaktualizować narzędzie pwntools
pwn update
Naucz się hakować AWS od zera do bohatera z htARTE (HackTricks AWS Red Team Expert)!
Inne sposoby wsparcia HackTricks:
- Jeśli chcesz zobaczyć swoją firmę reklamowaną w HackTricks lub pobrać HackTricks w formacie PDF sprawdź PLANY SUBSKRYPCYJNE!
- Kup oficjalne gadżety PEASS & HackTricks
- Odkryj Rodzinę PEASS, naszą kolekcję ekskluzywnych NFT
- Dołącz do 💬 grupy Discord lub grupy telegramowej lub śledź nas na Twitterze 🐦 @hacktricks_live.
- Podziel się swoimi sztuczkami hakerskimi, przesyłając PR-y do HackTricks i HackTricks Cloud github repos.