mirror of
https://github.com/carlospolop/hacktricks
synced 2024-11-22 20:53:37 +00:00
5 KiB
5 KiB
Aprende hacking en AWS de cero a héroe con htARTE (HackTricks AWS Red Team Expert)!
Otras formas de apoyar a HackTricks:
- Si deseas ver tu empresa anunciada en HackTricks o descargar HackTricks en PDF Consulta los PLANES DE SUSCRIPCIÓN!
- Obtén el swag oficial de PEASS & HackTricks
- Descubre The PEASS Family, nuestra colección exclusiva de NFTs
- Únete al 💬 grupo de Discord o al grupo de telegram o síguenos en Twitter 🐦 @hacktricks_live.
- Comparte tus trucos de hacking enviando PRs a los HackTricks y HackTricks Cloud repositorios de github.
Obtener códigos de operación de una línea o archivo.
pwn asm "jmp esp"
pwn asm -i <filepath>
Puede seleccionar:
- tipo de salida (raw, hex, string, elf)
- contexto del archivo de salida (16, 32, 64, linux, windows...)
- evitar bytes (saltos de línea, nulos, una lista)
- seleccionar el depurador de codificador de shell de salida usando gdb ejecutar el resultado
Pwn checksec
Script checksec
pwn checksec <executable>
Pwn constgrep
Pwn cyclic
Obtener un patrón
pwn cyclic 3000
pwn cyclic -l faad
Puede seleccionar:
- El alfabeto utilizado (caracteres en minúscula de forma predeterminada)
- Longitud del patrón único (por defecto 4)
- Contexto (16,32,64,linux,windows...)
- Tomar el desplazamiento (-l)
Depuración de Pwn
Adjuntar GDB a un proceso
pwn debug --exec /bin/bash
pwn debug --pid 1234
pwn debug --process bash
Puede seleccionar:
- Por ejecutable, por nombre o por contexto de pid (16, 32, 64, Linux, Windows...)
- script de gdb para ejecutar
- ruta de sysroot
Deshabilitar nx
Deshabilitar nx de un binario
pwn disablenx <filepath>
Pwn disasm
Desensambla códigos de operación hexadecimales
pwn disasm ffe4
Puede seleccionar:
- contexto (16,32,64,linux,windows...)
- dirección base
- color (predeterminado)/sin color
Pwn elfdiff
Imprime las diferencias entre 2 archivos
pwn elfdiff <file1> <file2>
Explotar hex
Obtener la representación hexadecimal
pwn hex hola #Get hex of "hola" ascii
Pwn phd
Obtener volcado hexadecimal
pwn phd <file>
Puede seleccionar:
- Número de bytes para mostrar
- Número de bytes por línea para resaltar byte
- Omitir bytes al principio
Pwn pwnstrip
Pwn scrable
Pwn shellcraft
Obtener códigos de shell
pwn shellcraft -l #List shellcodes
pwn shellcraft -l amd #Shellcode with amd in the name
pwn shellcraft -f hex amd64.linux.sh #Create in C and run
pwn shellcraft -r amd64.linux.sh #Run to test. Get shell
pwn shellcraft .r amd64.linux.bindsh 9095 #Bind SH to port
Puede seleccionar:
- shellcode y argumentos para el shellcode
- Archivo de salida
- formato de salida
- depurar (adjuntar dbg al shellcode)
- antes (trampa de depuración antes del código)
- después
- evitar el uso de opcodes (predeterminado: no nulo y nueva línea)
- Ejecutar el shellcode
- Color/sin color
- listar syscalls
- listar posibles shellcodes
- Generar ELF como una biblioteca compartida
Plantilla Pwn
Obtener una plantilla en Python
pwn template
Puede seleccionar: host, puerto, usuario, contraseña, ruta y silencioso
Pwn unhex
De hexadecimal a cadena
pwn unhex 686f6c61
Actualización de Pwn
Para actualizar pwntools
pwn update
Aprende hacking en AWS de cero a héroe con htARTE (HackTricks AWS Red Team Expert)!
Otras formas de apoyar a HackTricks:
- Si deseas ver tu empresa anunciada en HackTricks o descargar HackTricks en PDF Consulta los PLANES DE SUSCRIPCIÓN!
- Obtén el swag oficial de PEASS & HackTricks
- Descubre The PEASS Family, nuestra colección exclusiva de NFTs
- Únete al 💬 grupo de Discord o al grupo de telegram o síguenos en Twitter 🐦 @hacktricks_live.
- Comparte tus trucos de hacking enviando PRs a los HackTricks y HackTricks Cloud repositorios de github.