mirror of
https://github.com/carlospolop/hacktricks
synced 2024-11-22 20:53:37 +00:00
7.8 KiB
7.8 KiB
जानें AWS हैकिंग को शून्य से हीरो तक htARTE (HackTricks AWS Red Team Expert)!
दूसरे तरीके HackTricks का समर्थन करने के लिए:
- अगर आप अपनी कंपनी का विज्ञापन HackTricks में देखना चाहते हैं या HackTricks को PDF में डाउनलोड करना चाहते हैं तो सब्सक्रिप्शन प्लान्स देखें!
- आधिकारिक PEASS & HackTricks स्वैग प्राप्त करें
- हमारे विशेष NFTs कलेक्शन, The PEASS Family खोजें
- शामिल हों 💬 Discord समूह या टेलीग्राम समूह या हमें ट्विटर 🐦 @hacktricks_live** पर फॉलो** करें।
- अपने हैकिंग ट्रिक्स साझा करें, HackTricks HackTricks और HackTricks Cloud github repos में PRs सबमिट करके।
लाइन या फ़ाइल से ऑपकोड प्राप्त करें।
pwn asm "jmp esp"
pwn asm -i <filepath>
चुन सकते हैं:
- आउटपुट प्रकार (रॉ,हेक्स,स्ट्रिंग,ईएलएफ)
- आउटपुट फ़ाइल संदर्भ (16,32,64,लिनक्स,विंडोज...)
- बाइट्स से बचें (न्यू लाइन्स, नल, एक सूची)
- जीडीबी चलाकर आउटपुट का डीबग शेलकोड का चयन करें
पॉन चेकसेक
चेकसेक स्क्रिप्ट
pwn checksec <executable>
हैक constgrep
हैक cyclic
एक पैटर्न प्राप्त करें
pwn cyclic 3000
pwn cyclic -l faad
का चयन करें:
- प्रयुक्त वर्णमाला (डिफ़ॉल्ट रूप से लोअरकेस वर्ण)
- अद्वितीय पैटर्न की लंबाई (डिफ़ॉल्ट 4)
- संदर्भ (16,32,64,लिनक्स,विंडोज...)
- ऑफसेट लें (-l)
पॉन डीबग
प्रक्रिया को GDB से जोड़ें
pwn debug --exec /bin/bash
pwn debug --pid 1234
pwn debug --process bash
चुन सकते हैं:
- कार्यकारी, नाम या पिडी संदर्भ (16,32,64,लिनक्स,विंडोज...)
- निष्पादन के लिए gdbscript
- सिसरूटपथ
Pwn disablenx
एक बाइनरी का एनएक्स अक्षम करें
pwn disablenx <filepath>
Pwn disasm
हेक्स ओपकोड को डिसैसेम्बल करें
pwn disasm ffe4
चुन सकते हैं:
- संदर्भ (16,32,64,लिनक्स,विंडोज...)
- मूल पता
- रंग (डिफ़ॉल्ट)/कोई रंग नहीं
Pwn elfdiff
2 फ़ाइलों के बीच अंतर प्रिंट करें
pwn elfdiff <file1> <file2>
हेक्स पाना
हेक्साडेसिमल प्रतिनिधित्व प्राप्त करें
pwn hex hola #Get hex of "hola" ascii
Pwn पीएचडी
हेक्सडंप प्राप्त करें
pwn phd <file>
चुन सकते हैं:
- दिखाने के लिए बाइटों की संख्या
- प्रति पंक्ति हाइलाइट बाइट की संख्या
- शुरुआत में बाइट्स को छोड़ें
Pwn pwnstrip
Pwn scrable
Pwn shellcraft
शैलकोड प्राप्त करें
pwn shellcraft -l #List shellcodes
pwn shellcraft -l amd #Shellcode with amd in the name
pwn shellcraft -f hex amd64.linux.sh #Create in C and run
pwn shellcraft -r amd64.linux.sh #Run to test. Get shell
pwn shellcraft .r amd64.linux.bindsh 9095 #Bind SH to port
चयन करें:
- शैलकोड और शैलकोड के लिए तार्किक
- आउट फ़ाइल
- आउटपुट प्रारूप
- डीबग (शैलकोड को dbg से जोड़ें)
- पहले (कोड से पहले डीबग ट्रैप)
- बाद
- ओपकोड का उपयोग न करें (डिफ़ॉल्ट: नल और नई लाइन)
- शैलकोड चलाएं
- रंग/कोई रंग नहीं
- सिसकॉल्स की सूची
- संभावित शैलकोड की सूची
- ELF को एक साझा पुस्तकालय के रूप में उत्पन्न करें
Pwn टेम्पलेट
एक पायथन टेम्पलेट प्राप्त करें
pwn template
चुन सकते हैं: होस्ट, पोर्ट, उपयोगकर्ता, पासवर्ड, पथ और शांत
Pwn अनहेक्स
हेक्स से स्ट्रिंग में
pwn unhex 686f6c61
Pwn अपडेट
pwntools को अपडेट करने के लिए
pwn update
जानें AWS हैकिंग को शून्य से हीरो तक htARTE (HackTricks AWS Red Team Expert)!
दूसरे तरीके HackTricks का समर्थन करने के लिए:
- अगर आप अपनी कंपनी का विज्ञापन HackTricks में देखना चाहते हैं या HackTricks को PDF में डाउनलोड करना चाहते हैं तो सब्सक्रिप्शन प्लान्स देखें!
- आधिकारिक PEASS & HackTricks swag प्राप्त करें
- हमारे विशेष NFTs कलेक्शन, The PEASS Family खोजें
- शामिल हों 💬 Discord समूह या टेलीग्राम समूह या हमें Twitter पर फॉलो करें 🐦 @hacktricks_live.
- अपने हैकिंग ट्रिक्स साझा करें, HackTricks और HackTricks Cloud github repos में PRs सबमिट करके।