mirror of
https://github.com/carlospolop/hacktricks
synced 2024-12-29 22:43:11 +00:00
4.9 KiB
4.9 KiB
PwnTools
Aprenda hacking AWS do zero ao herói com htARTE (HackTricks AWS Red Team Expert)!
Outras maneiras de apoiar o HackTricks:
- Se você deseja ver sua empresa anunciada no HackTricks ou baixar o HackTricks em PDF Verifique os PLANOS DE ASSINATURA!
- Adquira o swag oficial PEASS & HackTricks
- Descubra A Família PEASS, nossa coleção exclusiva de NFTs
- Junte-se ao 💬 grupo Discord ou ao grupo telegram ou siga-nos no Twitter 🐦 @hacktricks_live.
- Compartilhe seus truques de hacking enviando PRs para os HackTricks e HackTricks Cloud repositórios do github.
Obtenha opcodes de uma linha ou arquivo.
pwn asm "jmp esp"
pwn asm -i <filepath>
Pode selecionar:
- tipo de saída (bruto, hex, string, elf)
- contexto do arquivo de saída (16,32,64,linux,windows...)
- evitar bytes (quebras de linha, nulo, uma lista)
- selecionar codificador de depuração de shellcode usando gdb para executar a saída
Pwn checksec
Script checksec
pwn checksec <executable>
Pwn constgrep
Pwn cyclic
Obtenha um padrão
pwn cyclic 3000
pwn cyclic -l faad
Pode selecionar:
- O alfabeto utilizado (caracteres minúsculos por padrão)
- Comprimento do padrão único (padrão 4)
- Contexto (16,32,64,linux,windows...)
- Obter o deslocamento (-l)
Depurar Pwn
Anexar o GDB a um processo
pwn debug --exec /bin/bash
pwn debug --pid 1234
pwn debug --process bash
Pode selecionar:
- Por executável, por nome ou por contexto de pid (16,32,64,linux,windows...)
- script gdb para executar
- caminho da raiz do sistema
Desativar nx
Desativar nx de um binário
pwn disablenx <filepath>
Pwn disasm
Desmonta códigos de operação hexadecimais
pwn disasm ffe4
Pode selecionar:
- contexto (16,32,64,linux,windows...)
- endereço base
- cor (padrão)/sem cor
Pwn elfdiff
Imprime as diferenças entre 2 arquivos
pwn elfdiff <file1> <file2>
Pwn hex
Obtenha a representação hexadecimal
pwn hex hola #Get hex of "hola" ascii
Pwn phd
Obtenha o hexdump
pwn phd <file>
Pode selecionar:
- Número de bytes a serem exibidos
- Número de bytes por linha para destacar o byte
- Pular bytes no início
Pwn pwnstrip
Pwn scrable
Pwn shellcraft
Obter shellcodes
pwn shellcraft -l #List shellcodes
pwn shellcraft -l amd #Shellcode with amd in the name
pwn shellcraft -f hex amd64.linux.sh #Create in C and run
pwn shellcraft -r amd64.linux.sh #Run to test. Get shell
pwn shellcraft .r amd64.linux.bindsh 9095 #Bind SH to port
Pode selecionar:
- shellcode e argumentos para o shellcode
- Arquivo de saída
- Formato de saída
- depurar (anexar dbg ao shellcode)
- antes (armadilha de depuração antes do código)
- depois
- evitar o uso de opcodes (padrão: não nulo e nova linha)
- Executar o shellcode
- Cor/sem cor
- listar syscalls
- listar possíveis shellcodes
- Gerar ELF como uma biblioteca compartilhada
Modelo Pwn
Obtenha um modelo em Python
pwn template
Pode selecionar: host, porta, usuário, senha, caminho e silencioso
Pwn unhex
De hexadecimal para string
pwn unhex 686f6c61
Atualização do Pwn
Para atualizar o pwntools
pwn update
Aprenda hacking AWS do zero ao herói com htARTE (HackTricks AWS Red Team Expert)!
Outras maneiras de apoiar o HackTricks:
- Se você deseja ver sua empresa anunciada no HackTricks ou baixar o HackTricks em PDF Confira os PLANOS DE ASSINATURA!
- Adquira o swag oficial PEASS & HackTricks
- Descubra A Família PEASS, nossa coleção exclusiva de NFTs
- Junte-se ao 💬 grupo Discord ou ao grupo telegram ou siga-nos no Twitter 🐦 @hacktricks_live.
- Compartilhe seus truques de hacking enviando PRs para os HackTricks e HackTricks Cloud repositórios do github.