mirror of
https://github.com/carlospolop/hacktricks
synced 2024-11-26 06:30:37 +00:00
4.9 KiB
4.9 KiB
Naučite hakovanje AWS-a od nule do heroja sa htARTE (HackTricks AWS Red Team Expert)!
Drugi načini podrške HackTricks-u:
- Ako želite da vidite vašu kompaniju reklamiranu na HackTricks-u ili preuzmete HackTricks u PDF formatu proverite PLANOVE ZA PRETPLATU!
- Nabavite zvanični PEASS & HackTricks swag
- Otkrijte The PEASS Family, našu kolekciju ekskluzivnih NFT-ova
- Pridružite se 💬 Discord grupi ili telegram grupi ili nas pratite na Twitter-u 🐦 @hacktricks_live.
- Podelite svoje hakovanje trikove slanjem PR-ova na HackTricks i HackTricks Cloud github repozitorijume.
Dobijanje opkoda sa linije ili iz fajla.
pwn asm "jmp esp"
pwn asm -i <filepath>
Može se izabrati:
- vrsta izlaza (sirovi, heksadecimalni, string, elf)
- kontekst izlazne datoteke (16,32,64,linux,windows...)
- izbegavanje bajtova (novih linija, nula, lista)
- izbor enkodera za debagovanje shell koda koristeći gdb za pokretanje izlaza
Pwn checksec
Skripta za proveru sigurnosti
pwn checksec <executable>
Pwn constgrep
Pwn cyclic
Dobijanje obrasca
pwn cyclic 3000
pwn cyclic -l faad
Može se izabrati:
- Korišćena abeceda (podrazumevano su mala slova)
- Dužina jedinstvenog obrasca (podrazumevano 4)
- Kontekst (16,32,64,linux,windows...)
- Uzeti ofset (-l)
Pwn debug
Povežite GDB sa procesom
pwn debug --exec /bin/bash
pwn debug --pid 1234
pwn debug --process bash
Može se izabrati:
- Po izvršnom fajlu, po imenu ili po pid kontekstu (16,32,64,linux,windows...)
- gdbscript za izvršavanje
- sysrootpath
Onemogući nx za binarni fajl
pwn disablenx <filepath>
Pwn disasm
Disasemblirovanje heksadecimalnih opkoda
pwn disasm ffe4
Može se izabrati:
- kontekst (16,32,64,linux,windows...)
- bazna adresa
- boja (podrazumevano)/bez boje
Pwn elfdiff
Ispisuje razlike između 2 fajla
pwn elfdiff <file1> <file2>
Pwn heks
Dobijanje heksadecimalne reprezentacije
pwn hex hola #Get hex of "hola" ascii
Pwn doktorat
Dobijanje heksadecimalnog prikaza (hexdump)
pwn phd <file>
Možete izabrati:
- Broj bajtova za prikazivanje
- Broj bajtova po liniji za isticanje bajta
- Preskočiti bajtove na početku
Pwn pwnstrip
Pwn scrable
Pwn shellcraft
Dobijanje shellkodova
pwn shellcraft -l #List shellcodes
pwn shellcraft -l amd #Shellcode with amd in the name
pwn shellcraft -f hex amd64.linux.sh #Create in C and run
pwn shellcraft -r amd64.linux.sh #Run to test. Get shell
pwn shellcraft .r amd64.linux.bindsh 9095 #Bind SH to port
Može se izabrati:
- shellcode i argumenti za shellcode
- Izlazna datoteka
- Format izlaza
- Debug (povezivanje dbg sa shellcode-om)
- Pre (debug zamka pre koda)
- Posle
- Izbegavaj korišćenje opkoda (podrazumevano: nije null i nova linija)
- Pokreni shellcode
- Boja/bez boje
- Lista sistemskih poziva
- Lista mogućih shellcode-ova
- Generiši ELF kao deljivu biblioteku
Pwn šablon
Dobijte Python šablon
pwn template
Može izabrati: host, port, user, pass, path i quiet
Pwn unhex
Od heksadekadnog broja u string
pwn unhex 686f6c61
Pwn ažuriranje
Da biste ažurirali pwntools
pwn update
Naučite hakovanje AWS-a od nule do heroja sa htARTE (HackTricks AWS Red Team Expert)!
Drugi načini podrške HackTricks-u:
- Ako želite da vidite vašu kompaniju reklamiranu na HackTricks-u ili preuzmete HackTricks u PDF formatu proverite PLANOVE ZA PRETPLATU!
- Nabavite zvanični PEASS & HackTricks swag
- Otkrijte The PEASS Family, našu kolekciju ekskluzivnih NFT-ova
- Pridružite se 💬 Discord grupi ili telegram grupi ili nas pratite na Twitter-u 🐦 @hacktricks_live.
- Podelite svoje hakovanje trikove slanjem PR-ova na HackTricks i HackTricks Cloud github repozitorijume.