mirror of
https://github.com/carlospolop/hacktricks
synced 2025-02-28 05:17:12 +00:00
5.6 KiB
5.6 KiB
PwnTools
htARTE(HackTricks AWS Red Team Expert) を使用して、ゼロからヒーローまでAWSハッキングを学ぶ!
HackTricks をサポートする他の方法:
- HackTricks で企業を宣伝したい または HackTricks をPDFでダウンロードしたい 場合は、SUBSCRIPTION PLANS をチェックしてください!
- 公式PEASS&HackTricksスワッグを入手する
- The PEASS Family、当社の独占的な NFTs コレクションを発見する
- **💬 Discord グループ に参加するか、telegram グループ に参加するか、Twitter 🐦 @hacktricks_live をフォローする
- ハッキングトリックを共有するために、 HackTricks と HackTricks Cloud の github リポジトリに PR を提出する
行またはファイルからオペコードを取得します。
pwn asm "jmp esp"
pwn asm -i <filepath>
選択可能:
- 出力タイプ (raw,hex,string,elf)
- 出力ファイルコンテキスト (16,32,64,linux,windows...)
- バイトを避ける (改行、ヌル、リスト)
- gdbを使用してエンコーダーデバッグシェルコードを実行して出力を選択
Pwn checksec
Checksecスクリプト
pwn checksec <executable>
Pwn constgrep
Pwn cyclic
パターンを取得
pwn cyclic 3000
pwn cyclic -l faad
選択できるもの:
- 使用されるアルファベット(デフォルトは小文字)
- ユニークパターンの長さ(デフォルトは4)
- コンテキスト(16,32,64,linux,windows...)
- オフセットを取得(-l)
Pwn debug
プロセスにGDBをアタッチ
pwn debug --exec /bin/bash
pwn debug --pid 1234
pwn debug --process bash
選択できるもの:
- 実行可能ファイル、名前、またはpidコンテキスト(16、32、64、linux、windows...)によって
- 実行するgdbscript
- sysrootpath
Pwn disablenx
バイナリのnxを無効にする
pwn disablenx <filepath>
Pwn disasm
16進数のオペコードを逆アセンブル
pwn disasm ffe4
選択できるもの:
- コンテキスト (16,32,64,linux,windows...)
- ベースアドレス
- カラー (デフォルト)/カラーなし
Pwn elfdiff
2つのファイルの違いを表示
pwn elfdiff <file1> <file2>
Pwn hex
16進数表現を取得
pwn hex hola #Get hex of "hola" ascii
Pwn phd
16進数ダンプを取得
pwn phd <file>
選択できるもの:
- 表示するバイト数
- 1行あたりのバイト数をハイライト
- 先頭のバイトをスキップ
Pwn pwnstrip
Pwn scrable
Pwn shellcraft
シェルコードを取得
pwn shellcraft -l #List shellcodes
pwn shellcraft -l amd #Shellcode with amd in the name
pwn shellcraft -f hex amd64.linux.sh #Create in C and run
pwn shellcraft -r amd64.linux.sh #Run to test. Get shell
pwn shellcraft .r amd64.linux.bindsh 9095 #Bind SH to port
選択できるもの:
- シェルコードとシェルコードの引数
- 出力ファイル
- 出力形式
- デバッグ (シェルコードにdbgをアタッチ)
- 前 (コードの前にデバッグトラップ)
- 後
- オペコードを使用しないようにする (デフォルト: ヌルと改行を使用しない)
- シェルコードを実行
- カラー/カラーなし
- システムコールのリスト
- 可能なシェルコードのリスト
- 共有ライブラリとしてELFを生成
Pwnテンプレート
Pythonのテンプレートを取得
pwn template
選択可能なオプション: ホスト、ポート、ユーザー、パスワード、パス、およびクワイエット
Pwn unhex
16進数から文字列に
pwn unhex 686f6c61
Pwnの更新
pwntoolsを更新するには
pwn update
ゼロからヒーローまでAWSハッキングを学ぶ htARTE(HackTricks AWS Red Team Expert)!
HackTricksをサポートする他の方法:
- HackTricksで企業を宣伝したいまたはHackTricksをPDFでダウンロードしたい場合は、SUBSCRIPTION PLANSをチェックしてください!
- 公式PEASS&HackTricksスワッグを入手する
- The PEASS Familyを発見し、独占的なNFTsコレクションを見つける
- **💬 Discordグループに参加するか、telegramグループに参加するか、Twitter 🐦 @hacktricks_liveをフォローする。
- ハッキングトリックを共有するために、PRを HackTricks および HackTricks Cloud githubリポジトリに提出してください。