hacktricks/exploiting/tools/pwntools.md
2024-03-29 19:49:46 +01:00

6.7 KiB
Raw Blame History

Вивчайте хакінг AWS від нуля до героя з htARTE (HackTricks AWS Red Team Expert)!

Інші способи підтримки HackTricks:

``` pip3 install pwntools ``` # Взламати asm

Отримати опкоди з рядка або файлу.

pwn asm "jmp esp"
pwn asm -i <filepath>

Можливі варіанти вибору:

  • тип виводу (raw, hex, string, elf)
  • контекст виводу файлу (16, 32, 64, linux, windows...)
  • уникнення байтів (нові рядки, нуль, список)
  • вибір енкодера для налагодження shellcode за допомогою gdb запустіть вивід

Pwn checksec

Скрипт checksec

pwn checksec <executable>

Взламати constgrep

Взламати циклічно

Отримати шаблон

pwn cyclic 3000
pwn cyclic -l faad

Можливість вибору:

  • Використаного алфавіту (за замовчуванням малі літери)
  • Довжина унікального шаблону (за замовчуванням 4)
  • Контекст (16,32,64,linux,windows...)
  • Взяти зміщення (-l)

Налагодження Pwn

Прикріпити GDB до процесу

pwn debug --exec /bin/bash
pwn debug --pid 1234
pwn debug --process bash

Можливість вибору:

  • За виконавчим файлом, за назвою або за контекстом pid (16,32,64,linux,windows...)
  • gdbscript для виконання
  • sysrootpath

Вимкнення nx

Вимкнення nx для виконавчого файлу

pwn disablenx <filepath>

Розібрати hex opcodes

Розібрати шістнадцяткові опкоди

pwn disasm ffe4

Можливі варіанти вибору:

  • контекст (16,32,64,linux,windows...)
  • базова адреса
  • колір (за замовчуванням)/без кольору

Pwn elfdiff

Вивести відмінності між 2 файлами

pwn elfdiff <file1> <file2>

Отримати шістнадцяткове представлення

pwn hex hola #Get hex of "hola" ascii

Здійснюємо атаку

Отримати шістнадцятковий дамп

pwn phd <file>

Можна вибрати:

  • Кількість байтів для відображення
  • Кількість байтів на кожному рядку для виділення байту
  • Пропустити байти на початку

Pwn pwnstrip

Pwn scrable

Pwn shellcraft

Отримати шелл-коди

pwn shellcraft -l #List shellcodes
pwn shellcraft -l amd #Shellcode with amd in the name
pwn shellcraft -f hex amd64.linux.sh #Create in C and run
pwn shellcraft -r amd64.linux.sh #Run to test. Get shell
pwn shellcraft .r amd64.linux.bindsh 9095 #Bind SH to port

Можна вибрати:

  • шеллкод та аргументи для шеллкоду
  • Вихідний файл
  • формат виводу
  • налагодження (прикріпити dbg до шеллкоду)
  • перед (пастка налагодження перед кодом)
  • після
  • уникати використання опкодів (за замовчуванням: не нуль та новий рядок)
  • Запустити шеллкод
  • Колір/без кольору
  • перелік системних викликів
  • перелік можливих шеллкодів
  • Згенерувати ELF як спільну бібліотеку

Шаблон Pwn

Отримати шаблон Python

pwn template

Може вибрати: хост, порт, користувач, пароль, шлях та тихий режим

Pwn unhex

З шістнадцяткового коду в рядок

pwn unhex 686f6c61

Оновлення Pwn

Для оновлення pwntools

pwn update
Вивчайте хакінг AWS від нуля до героя з htARTE (HackTricks AWS Red Team Expert)!

Інші способи підтримки HackTricks: