mirror of
https://github.com/carlospolop/hacktricks
synced 2024-12-13 14:53:03 +00:00
5.1 KiB
5.1 KiB
Naucz się hakować AWS od zera do bohatera z htARTE (HackTricks AWS Red Team Expert)!
Inne sposoby wsparcia HackTricks:
- Jeśli chcesz zobaczyć swoją firmę reklamowaną w HackTricks lub pobrać HackTricks w formacie PDF, sprawdź PLAN SUBSKRYPCJI!
- Zdobądź oficjalne gadżety PEASS & HackTricks
- Odkryj Rodzinę PEASS, naszą kolekcję ekskluzywnych NFT
- Dołącz do 💬 grupy Discord lub grupy telegramowej lub śledź nas na Twitterze 🐦 @hacktricks_live.
- Podziel się swoimi sztuczkami hakerskimi, przesyłając PR-y do HackTricks i HackTricks Cloud repozytoriów github.
Pobierz kody operacyjne z linii lub pliku.
pwn asm "jmp esp"
pwn asm -i <filepath>
Można wybrać:
- typ wyjścia (surowe, szesnastkowe, tekstowe, ELF)
- kontekst pliku wyjściowego (16, 32, 64, Linux, Windows...)
- pominięcie bajtów (nowe linie, null, lista)
- wybór kodera debugowania shellcode'u przy użyciu gdb, uruchamiając wyjście
Pwn checksec
Skrypt checksec
pwn checksec <executable>
Pwn constgrep
Pwn cyclic
Uzyskaj wzorzec
pwn cyclic 3000
pwn cyclic -l faad
Można wybrać:
- Używany alfabet (domyślnie małe litery)
- Długość unikalnego wzorca (domyślnie 4)
- Kontekst (16,32,64,linux,windows...)
- Podanie przesunięcia (-l)
Debugowanie Pwn
Dołącz GDB do procesu
pwn debug --exec /bin/bash
pwn debug --pid 1234
pwn debug --process bash
Można wybrać:
- Według pliku wykonywalnego, nazwy lub identyfikatora procesu (16,32,64,linux,windows...)
- Skrypt gdbscript do wykonania
- Ścieżkę sysrootpath
Wyłączanie nx dla pliku binarnego
pwn disablenx <filepath>
Pwn disasm
Rozkoduj szesnastkowe kody operacji
pwn disasm ffe4
Można wybrać:
- kontekst (16,32,64,linux,windows...)
- adres bazowy
- kolor (domyślny)/brak koloru
Pwn elfdiff
Wyświetl różnice między 2 plikami
pwn elfdiff <file1> <file2>
Pwn hex
Uzyskaj reprezentację szesnastkową
pwn hex hola #Get hex of "hola" ascii
Pwn phd
Pobierz hexdump
pwn phd <file>
Można wybrać:
- Liczbę bajtów do wyświetlenia
- Liczbę bajtów na linię, wyróżniając bajt
- Pominięcie bajtów na początku
Pwn pwnstrip
Pwn scrable
Pwn shellcraft
Pobierz shellkody
pwn shellcraft -l #List shellcodes
pwn shellcraft -l amd #Shellcode with amd in the name
pwn shellcraft -f hex amd64.linux.sh #Create in C and run
pwn shellcraft -r amd64.linux.sh #Run to test. Get shell
pwn shellcraft .r amd64.linux.bindsh 9095 #Bind SH to port
Można wybrać:
- shellcode i argumenty dla shellcode'u
- Plik wyjściowy
- Format wyjściowy
- debugowanie (dołączanie dbg do shellcode'u)
- przed (pułapka debugowania przed kodem)
- po
- unikanie użycia opcode'ów (domyślnie: not null i nowa linia)
- Uruchomienie shellcode'u
- Kolor/bez koloru
- lista wywołań systemowych
- lista możliwych shellcode'ów
- Wygeneruj ELF jako bibliotekę współdzieloną
Szablon Pwn
Pobierz szablon w języku Python
pwn template
Można wybrać: host, port, user, pass, path i quiet
Pwn unhex
Z heksadecymalnego na ciąg znaków
pwn unhex 686f6c61
Aktualizacja Pwn
Aby zaktualizować pwntools, wykonaj poniższe polecenie w terminalu:
pip install --upgrade pwntools
Jeśli używasz Pythona 3, możesz użyć polecenia pip3
zamiast pip
.
pwn update
Naucz się hakować AWS od zera do bohatera z htARTE (HackTricks AWS Red Team Expert)!
Inne sposoby wsparcia HackTricks:
- Jeśli chcesz zobaczyć swoją firmę reklamowaną w HackTricks lub pobrać HackTricks w formacie PDF, sprawdź PLAN SUBSKRYPCJI!
- Zdobądź oficjalne gadżety PEASS & HackTricks
- Odkryj Rodzinę PEASS, naszą kolekcję ekskluzywnych NFT
- Dołącz do 💬 grupy Discord lub grupy telegramowej lub śledź nas na Twitterze 🐦 @hacktricks_live.
- Podziel się swoimi sztuczkami hakerskimi, przesyłając PR-y do HackTricks i HackTricks Cloud repozytoriów github.