hacktricks/exploiting/tools/pwntools.md
2024-02-11 02:07:06 +00:00

5.3 KiB

Leer AWS-hacking van nul tot held met htARTE (HackTricks AWS Red Team Expert)!

Ander maniere om HackTricks te ondersteun:

``` pip3 install pwntools ``` # Pwn asm

Kry opcodes van 'n lyn of lêer.

pwn asm "jmp esp"
pwn asm -i <filepath>

Kan kies:

  • uitvoertipe (rou, heks, string, elf)
  • uitvoerlêerkonteks (16,32,64,linux,windows...)
  • vermyt byte (nuwe lyne, nul, 'n lys)
  • kies 'n enkoder om die shellkode te debugeer deur gdb die uitvoer te laat loop

Pwn checksec

Checksec-skrip

pwn checksec <executable>

Pwn constgrep

Pwn siklies

Kry 'n patroon

pwn cyclic 3000
pwn cyclic -l faad

Kan kies:

  • Die gebruikte alfabet (standaard kleinletters)
  • Lengte van unieke patroon (standaard 4)
  • Konteks (16,32,64,linux,windows...)
  • Neem die offset (-l)

Pwn debug

Hef GDB aan 'n proses aan

pwn debug --exec /bin/bash
pwn debug --pid 1234
pwn debug --process bash

Kan kies:

  • Volgens uitvoerbare lêer, naam of pid konteks (16,32,64,linux,windows...)
  • gdbskrip om uit te voer
  • sysrootpad

Pwn disablenx

Deaktiveer nx van 'n binêre lêer

pwn disablenx <filepath>

Pwn disasm

Ontbind heksadesimale opcodes

pwn disasm ffe4

Kan kies:

  • konteks (16,32,64,linux,windows...)
  • basisadres
  • kleur (standaard)/geen kleur

Pwn elfdiff

Druk verskille tussen 2 lêers af

pwn elfdiff <file1> <file2>

Grys hex

Kry die heksadesimale voorstelling

pwn hex hola #Get hex of "hola" ascii

Pwn phd

Kry hexdump

from pwn import *

# Verbind met die bediener
r = remote('example.com', 1337)

# Kry die hexdump van die ontvangsdata
data = r.recv()
hexdump(data)

Die hexdump-funksie in pwntools kan gebruik word om die ontvangsdata in 'n hexdump-formaat te vertoon. Hier is 'n voorbeeld van hoe om dit te gebruik. Eerstens, maak 'n verbind met die bediener deur die remote-funksie te gebruik en die bediener se adres en poortnommer te spesifiseer. Dan, ontvang die data van die bediener deur die recv-funksie te gebruik. Laastens, gebruik die hexdump-funksie om die data in 'n hexdump-formaat te vertoon.

pwn phd <file>

Kan kies:

  • Aantal bytes om te wys
  • Aantal bytes per lyn om te beklemtoon
  • Slaan bytes aan die begin oor

Pwn pwnstrip

Pwn scrable

Pwn shellcraft

Kry skuldkodes

pwn shellcraft -l #List shellcodes
pwn shellcraft -l amd #Shellcode with amd in the name
pwn shellcraft -f hex amd64.linux.sh #Create in C and run
pwn shellcraft -r amd64.linux.sh #Run to test. Get shell
pwn shellcraft .r amd64.linux.bindsh 9095 #Bind SH to port

Kan kies:

  • shellkode en argumente vir die shellkode
  • Uitlêer
  • uitvoerformaat
  • foutopsporing (heg dbg aan shellkode)
  • voor (foutopsporingsval voor kode)
  • na
  • vermy gebruik van opcodes (verstek: nie nul en nuwe lyn)
  • Voer die shellkode uit
  • Kleur/geen kleur
  • lys stelseloproepe
  • lys moontlike shellkodes
  • Genereer ELF as 'n gedeelde biblioteek

Pwn sjabloon

Kry 'n Python-sjabloon

pwn template

Kan kies: gasheer, poort, gebruiker, wagwoord, pad en stil

Pwn unhex

Van heks na string

pwn unhex 686f6c61

Pwn opdatering

Om pwntools op te dateer

pwn update
Leer AWS-hacking van nul tot held met htARTE (HackTricks AWS Red Team Expert)!

Ander maniere om HackTricks te ondersteun: