hacktricks/exploiting/tools/pwntools.md
2024-02-11 01:46:25 +00:00

5.1 KiB

Naucz się hakować AWS od zera do bohatera z htARTE (HackTricks AWS Red Team Expert)!

Inne sposoby wsparcia HackTricks:

``` pip3 install pwntools ``` # Pwn asm

Pobierz kody operacyjne z linii lub pliku.

pwn asm "jmp esp"
pwn asm -i <filepath>

Można wybrać:

  • typ wyjścia (surowe, szesnastkowe, tekstowe, ELF)
  • kontekst pliku wyjściowego (16, 32, 64, Linux, Windows...)
  • pominięcie bajtów (nowe linie, null, lista)
  • wybór kodera debugowania shellcode'u przy użyciu gdb, uruchamiając wyjście

Pwn checksec

Skrypt checksec

pwn checksec <executable>

Pwn constgrep

Pwn cyclic

Uzyskaj wzorzec

pwn cyclic 3000
pwn cyclic -l faad

Można wybrać:

  • Używany alfabet (domyślnie małe litery)
  • Długość unikalnego wzorca (domyślnie 4)
  • Kontekst (16,32,64,linux,windows...)
  • Podanie przesunięcia (-l)

Debugowanie Pwn

Dołącz GDB do procesu

pwn debug --exec /bin/bash
pwn debug --pid 1234
pwn debug --process bash

Można wybrać:

  • Według pliku wykonywalnego, nazwy lub identyfikatora procesu (16,32,64,linux,windows...)
  • Skrypt gdbscript do wykonania
  • Ścieżkę sysrootpath

Wyłączanie nx dla pliku binarnego

pwn disablenx <filepath>

Pwn disasm

Rozkoduj szesnastkowe kody operacji

pwn disasm ffe4

Można wybrać:

  • kontekst (16,32,64,linux,windows...)
  • adres bazowy
  • kolor (domyślny)/brak koloru

Pwn elfdiff

Wyświetl różnice między 2 plikami

pwn elfdiff <file1> <file2>

Pwn hex

Uzyskaj reprezentację szesnastkową

pwn hex hola #Get hex of "hola" ascii

Pwn phd

Pobierz hexdump

pwn phd <file>

Można wybrać:

  • Liczbę bajtów do wyświetlenia
  • Liczbę bajtów na linię, wyróżniając bajt
  • Pominięcie bajtów na początku

Pwn pwnstrip

Pwn scrable

Pwn shellcraft

Pobierz shellkody

pwn shellcraft -l #List shellcodes
pwn shellcraft -l amd #Shellcode with amd in the name
pwn shellcraft -f hex amd64.linux.sh #Create in C and run
pwn shellcraft -r amd64.linux.sh #Run to test. Get shell
pwn shellcraft .r amd64.linux.bindsh 9095 #Bind SH to port

Można wybrać:

  • shellcode i argumenty dla shellcode'u
  • Plik wyjściowy
  • Format wyjściowy
  • debugowanie (dołączanie dbg do shellcode'u)
  • przed (pułapka debugowania przed kodem)
  • po
  • unikanie użycia opcode'ów (domyślnie: not null i nowa linia)
  • Uruchomienie shellcode'u
  • Kolor/bez koloru
  • lista wywołań systemowych
  • lista możliwych shellcode'ów
  • Wygeneruj ELF jako bibliotekę współdzieloną

Szablon Pwn

Pobierz szablon w języku Python

pwn template

Można wybrać: host, port, user, pass, path i quiet

Pwn unhex

Z heksadecymalnego na ciąg znaków

pwn unhex 686f6c61

Aktualizacja Pwn

Aby zaktualizować pwntools, wykonaj poniższe polecenie w terminalu:

pip install --upgrade pwntools

Jeśli używasz Pythona 3, możesz użyć polecenia pip3 zamiast pip.

pwn update
Naucz się hakować AWS od zera do bohatera z htARTE (HackTricks AWS Red Team Expert)!

Inne sposoby wsparcia HackTricks: