mirror of
https://github.com/carlospolop/hacktricks
synced 2024-12-18 09:03:30 +00:00
174 lines
5.1 KiB
Markdown
174 lines
5.1 KiB
Markdown
<details>
|
|
|
|
<summary><strong>Naucz się hakować AWS od zera do bohatera z</strong> <a href="https://training.hacktricks.xyz/courses/arte"><strong>htARTE (HackTricks AWS Red Team Expert)</strong></a><strong>!</strong></summary>
|
|
|
|
Inne sposoby wsparcia HackTricks:
|
|
|
|
* Jeśli chcesz zobaczyć swoją **firmę reklamowaną w HackTricks** lub **pobrać HackTricks w formacie PDF**, sprawdź [**PLAN SUBSKRYPCJI**](https://github.com/sponsors/carlospolop)!
|
|
* Zdobądź [**oficjalne gadżety PEASS & HackTricks**](https://peass.creator-spring.com)
|
|
* Odkryj [**Rodzinę PEASS**](https://opensea.io/collection/the-peass-family), naszą kolekcję ekskluzywnych [**NFT**](https://opensea.io/collection/the-peass-family)
|
|
* **Dołącz do** 💬 [**grupy Discord**](https://discord.gg/hRep4RUj7f) lub [**grupy telegramowej**](https://t.me/peass) lub **śledź** nas na **Twitterze** 🐦 [**@hacktricks_live**](https://twitter.com/hacktricks_live)**.**
|
|
* **Podziel się swoimi sztuczkami hakerskimi, przesyłając PR-y do** [**HackTricks**](https://github.com/carlospolop/hacktricks) i [**HackTricks Cloud**](https://github.com/carlospolop/hacktricks-cloud) repozytoriów github.
|
|
|
|
</details>
|
|
```
|
|
pip3 install pwntools
|
|
```
|
|
# Pwn asm
|
|
|
|
Pobierz kody operacyjne z linii lub pliku.
|
|
```
|
|
pwn asm "jmp esp"
|
|
pwn asm -i <filepath>
|
|
```
|
|
**Można wybrać:**
|
|
|
|
* typ wyjścia (surowe, szesnastkowe, tekstowe, ELF)
|
|
* kontekst pliku wyjściowego (16, 32, 64, Linux, Windows...)
|
|
* pominięcie bajtów (nowe linie, null, lista)
|
|
* wybór kodera debugowania shellcode'u przy użyciu gdb, uruchamiając wyjście
|
|
|
|
# **Pwn checksec**
|
|
|
|
Skrypt checksec
|
|
```
|
|
pwn checksec <executable>
|
|
```
|
|
# Pwn constgrep
|
|
|
|
# Pwn cyclic
|
|
|
|
Uzyskaj wzorzec
|
|
```
|
|
pwn cyclic 3000
|
|
pwn cyclic -l faad
|
|
```
|
|
**Można wybrać:**
|
|
|
|
* Używany alfabet (domyślnie małe litery)
|
|
* Długość unikalnego wzorca (domyślnie 4)
|
|
* Kontekst (16,32,64,linux,windows...)
|
|
* Podanie przesunięcia (-l)
|
|
|
|
# Debugowanie Pwn
|
|
|
|
Dołącz GDB do procesu
|
|
```
|
|
pwn debug --exec /bin/bash
|
|
pwn debug --pid 1234
|
|
pwn debug --process bash
|
|
```
|
|
**Można wybrać:**
|
|
|
|
* Według pliku wykonywalnego, nazwy lub identyfikatora procesu (16,32,64,linux,windows...)
|
|
* Skrypt gdbscript do wykonania
|
|
* Ścieżkę sysrootpath
|
|
|
|
# Wyłączanie nx dla pliku binarnego
|
|
```
|
|
pwn disablenx <filepath>
|
|
```
|
|
# Pwn disasm
|
|
|
|
Rozkoduj szesnastkowe kody operacji
|
|
```
|
|
pwn disasm ffe4
|
|
```
|
|
**Można wybrać:**
|
|
|
|
* kontekst (16,32,64,linux,windows...)
|
|
* adres bazowy
|
|
* kolor (domyślny)/brak koloru
|
|
|
|
# Pwn elfdiff
|
|
|
|
Wyświetl różnice między 2 plikami
|
|
```
|
|
pwn elfdiff <file1> <file2>
|
|
```
|
|
# Pwn hex
|
|
|
|
Uzyskaj reprezentację szesnastkową
|
|
```bash
|
|
pwn hex hola #Get hex of "hola" ascii
|
|
```
|
|
# Pwn phd
|
|
|
|
Pobierz hexdump
|
|
```
|
|
pwn phd <file>
|
|
```
|
|
**Można wybrać:**
|
|
|
|
* Liczbę bajtów do wyświetlenia
|
|
* Liczbę bajtów na linię, wyróżniając bajt
|
|
* Pominięcie bajtów na początku
|
|
|
|
# Pwn pwnstrip
|
|
|
|
# Pwn scrable
|
|
|
|
# Pwn shellcraft
|
|
|
|
Pobierz shellkody
|
|
```
|
|
pwn shellcraft -l #List shellcodes
|
|
pwn shellcraft -l amd #Shellcode with amd in the name
|
|
pwn shellcraft -f hex amd64.linux.sh #Create in C and run
|
|
pwn shellcraft -r amd64.linux.sh #Run to test. Get shell
|
|
pwn shellcraft .r amd64.linux.bindsh 9095 #Bind SH to port
|
|
```
|
|
**Można wybrać:**
|
|
|
|
* shellcode i argumenty dla shellcode'u
|
|
* Plik wyjściowy
|
|
* Format wyjściowy
|
|
* debugowanie (dołączanie dbg do shellcode'u)
|
|
* przed (pułapka debugowania przed kodem)
|
|
* po
|
|
* unikanie użycia opcode'ów (domyślnie: not null i nowa linia)
|
|
* Uruchomienie shellcode'u
|
|
* Kolor/bez koloru
|
|
* lista wywołań systemowych
|
|
* lista możliwych shellcode'ów
|
|
* Wygeneruj ELF jako bibliotekę współdzieloną
|
|
|
|
# Szablon Pwn
|
|
|
|
Pobierz szablon w języku Python
|
|
```
|
|
pwn template
|
|
```
|
|
**Można wybrać:** host, port, user, pass, path i quiet
|
|
|
|
# Pwn unhex
|
|
|
|
Z heksadecymalnego na ciąg znaków
|
|
```
|
|
pwn unhex 686f6c61
|
|
```
|
|
# Aktualizacja Pwn
|
|
|
|
Aby zaktualizować pwntools, wykonaj poniższe polecenie w terminalu:
|
|
|
|
```bash
|
|
pip install --upgrade pwntools
|
|
```
|
|
|
|
Jeśli używasz Pythona 3, możesz użyć polecenia `pip3` zamiast `pip`.
|
|
```
|
|
pwn update
|
|
```
|
|
<details>
|
|
|
|
<summary><strong>Naucz się hakować AWS od zera do bohatera z</strong> <a href="https://training.hacktricks.xyz/courses/arte"><strong>htARTE (HackTricks AWS Red Team Expert)</strong></a><strong>!</strong></summary>
|
|
|
|
Inne sposoby wsparcia HackTricks:
|
|
|
|
* Jeśli chcesz zobaczyć swoją **firmę reklamowaną w HackTricks** lub **pobrać HackTricks w formacie PDF**, sprawdź [**PLAN SUBSKRYPCJI**](https://github.com/sponsors/carlospolop)!
|
|
* Zdobądź [**oficjalne gadżety PEASS & HackTricks**](https://peass.creator-spring.com)
|
|
* Odkryj [**Rodzinę PEASS**](https://opensea.io/collection/the-peass-family), naszą kolekcję ekskluzywnych [**NFT**](https://opensea.io/collection/the-peass-family)
|
|
* **Dołącz do** 💬 [**grupy Discord**](https://discord.gg/hRep4RUj7f) lub [**grupy telegramowej**](https://t.me/peass) lub **śledź** nas na **Twitterze** 🐦 [**@hacktricks_live**](https://twitter.com/hacktricks_live)**.**
|
|
* **Podziel się swoimi sztuczkami hakerskimi, przesyłając PR-y do** [**HackTricks**](https://github.com/carlospolop/hacktricks) i [**HackTricks Cloud**](https://github.com/carlospolop/hacktricks-cloud) repozytoriów github.
|
|
|
|
</details>
|