hacktricks/exploiting/tools/pwntools.md
2024-12-12 13:56:11 +01:00

4.8 KiB

{% hint style="success" %} Aprenda e pratique AWS Hacking: HackTricks Treinamento AWS Red Team Expert (ARTE)
Aprenda e pratique GCP Hacking: HackTricks Treinamento GCP Red Team Expert (GRTE)

Suporte ao HackTricks
{% endhint %} ``` pip3 install pwntools ``` # Pwn asm

Obtenha os opcodes de uma linha ou arquivo.

pwn asm "jmp esp"
pwn asm -i <filepath>

Pode selecionar:

  • tipo de saída (bruto, hex, string, elf)
  • contexto do arquivo de saída (16,32,64,linux,windows...)
  • evitar bytes (quebras de linha, nulo, uma lista)
  • selecionar codificador de depuração de shellcode usando gdb para executar a saída

Pwn checksec

Script checksec

pwn checksec <executable>

Pwn constgrep

Pwn cyclic

Obtenha um padrão

pwn cyclic 3000
pwn cyclic -l faad

Pode selecionar:

  • O alfabeto utilizado (caracteres minúsculos por padrão)
  • Comprimento do padrão único (padrão 4 por padrão)
  • Contexto (16,32,64,linux,windows...)
  • Obter o deslocamento (-l)

Depuração Pwn

Anexar o GDB a um processo

pwn debug --exec /bin/bash
pwn debug --pid 1234
pwn debug --process bash

Pode selecionar:

  • Por executável, por nome ou por contexto de pid (16,32,64,linux,windows...)
  • script gdb a ser executado
  • caminho do sysroot

Desabilitar nx

Desabilitar nx de um binário

pwn disablenx <filepath>

Desmontar hex opcodes

pwn disasm ffe4

Pode selecionar:

  • contexto (16,32,64,linux,windows...)
  • endereço base
  • cor (padrão)/sem cor

Pwn elfdiff

Imprime as diferenças entre 2 arquivos

pwn elfdiff <file1> <file2>

Obter representação hexadecimal

pwn hex hola #Get hex of "hola" ascii

Pwn phd

Obter despejo hexadecimal

pwn phd <file>

Pode selecionar:

  • Número de bytes a mostrar
  • Número de bytes por linha para destacar o byte
  • Pular bytes no início

Pwn pwnstrip

Pwn scrable

Pwn shellcraft

Obter códigos shell

pwn shellcraft -l #List shellcodes
pwn shellcraft -l amd #Shellcode with amd in the name
pwn shellcraft -f hex amd64.linux.sh #Create in C and run
pwn shellcraft -r amd64.linux.sh #Run to test. Get shell
pwn shellcraft .r amd64.linux.bindsh 9095 #Bind SH to port

Pode selecionar:

  • shellcode e argumentos para o shellcode
  • Ficheiro de saída
  • formato de saída
  • debug (anexar dbg ao shellcode)
  • antes (armadilha de debug antes do código)
  • depois
  • evitar o uso de opcodes (predefinição: não nulo e nova linha)
  • Executar o shellcode
  • Cor/sem cor
  • listar syscalls
  • listar possíveis shellcodes
  • Gerar ELF como uma biblioteca partilhada

Modelo Pwn

Obter um modelo em Python

pwn template

Pode selecionar: host, porta, usuário, senha, caminho e silencioso

Pwn unhex

De hexadecimal para string

pwn unhex 686f6c61

Atualização do Pwn

Para atualizar o pwntools

pwn update

{% hint style="success" %} Aprenda e pratique AWS Hacking: HackTricks Training AWS Red Team Expert (ARTE)
Aprenda e pratique GCP Hacking: HackTricks Training GCP Red Team Expert (GRTE)

Suporte o HackTricks
{% endhint %}