mirror of
https://github.com/carlospolop/hacktricks
synced 2024-11-25 14:10:41 +00:00
6.7 KiB
6.7 KiB
Вивчайте хакінг AWS від нуля до героя з htARTE (HackTricks AWS Red Team Expert)!
Інші способи підтримки HackTricks:
- Якщо ви хочете побачити свою компанію в рекламі HackTricks або завантажити HackTricks у форматі PDF, перевірте ПЛАНИ ПІДПИСКИ!
- Отримайте офіційний PEASS & HackTricks мерч
- Відкрийте для себе Сім'ю PEASS, нашу колекцію ексклюзивних NFT
- Приєднуйтесь до 💬 групи Discord або групи telegram або слідкуйте за нами на Twitter 🐦 @hacktricks_live.
- Поділіться своїми хакерськими трюками, надсилайте PR до HackTricks і HackTricks Cloud репозиторіїв на GitHub.
Отримати опкоди з рядка або файлу.
pwn asm "jmp esp"
pwn asm -i <filepath>
Можливі варіанти вибору:
- тип виводу (raw, hex, string, elf)
- контекст виводу файлу (16, 32, 64, linux, windows...)
- уникнення байтів (нові рядки, нуль, список)
- вибір енкодера для налагодження shellcode за допомогою gdb запустіть вивід
Pwn checksec
Скрипт checksec
pwn checksec <executable>
Взламати constgrep
Взламати циклічно
Отримати шаблон
pwn cyclic 3000
pwn cyclic -l faad
Можливість вибору:
- Використаного алфавіту (за замовчуванням малі літери)
- Довжина унікального шаблону (за замовчуванням 4)
- Контекст (16,32,64,linux,windows...)
- Взяти зміщення (-l)
Налагодження Pwn
Прикріпити GDB до процесу
pwn debug --exec /bin/bash
pwn debug --pid 1234
pwn debug --process bash
Можливість вибору:
- За виконавчим файлом, за назвою або за контекстом pid (16,32,64,linux,windows...)
- gdbscript для виконання
- sysrootpath
Вимкнення nx
Вимкнення nx для виконавчого файлу
pwn disablenx <filepath>
Розібрати hex opcodes
Розібрати шістнадцяткові опкоди
pwn disasm ffe4
Можливі варіанти вибору:
- контекст (16,32,64,linux,windows...)
- базова адреса
- колір (за замовчуванням)/без кольору
Pwn elfdiff
Вивести відмінності між 2 файлами
pwn elfdiff <file1> <file2>
Отримати шістнадцяткове представлення
pwn hex hola #Get hex of "hola" ascii
Здійснюємо атаку
Отримати шістнадцятковий дамп
pwn phd <file>
Можна вибрати:
- Кількість байтів для відображення
- Кількість байтів на кожному рядку для виділення байту
- Пропустити байти на початку
Pwn pwnstrip
Pwn scrable
Pwn shellcraft
Отримати шелл-коди
pwn shellcraft -l #List shellcodes
pwn shellcraft -l amd #Shellcode with amd in the name
pwn shellcraft -f hex amd64.linux.sh #Create in C and run
pwn shellcraft -r amd64.linux.sh #Run to test. Get shell
pwn shellcraft .r amd64.linux.bindsh 9095 #Bind SH to port
Можна вибрати:
- шеллкод та аргументи для шеллкоду
- Вихідний файл
- формат виводу
- налагодження (прикріпити dbg до шеллкоду)
- перед (пастка налагодження перед кодом)
- після
- уникати використання опкодів (за замовчуванням: не нуль та новий рядок)
- Запустити шеллкод
- Колір/без кольору
- перелік системних викликів
- перелік можливих шеллкодів
- Згенерувати ELF як спільну бібліотеку
Шаблон Pwn
Отримати шаблон Python
pwn template
Може вибрати: хост, порт, користувач, пароль, шлях та тихий режим
Pwn unhex
З шістнадцяткового коду в рядок
pwn unhex 686f6c61
Оновлення Pwn
Для оновлення pwntools
pwn update
Вивчайте хакінг AWS від нуля до героя з htARTE (HackTricks AWS Red Team Expert)!
Інші способи підтримки HackTricks:
- Якщо ви хочете побачити свою компанію рекламовану на HackTricks або завантажити HackTricks у форматі PDF, перевірте ПЛАНИ ПІДПИСКИ!
- Отримайте офіційний PEASS & HackTricks мерч
- Відкрийте для себе Сім'ю PEASS, нашу колекцію ексклюзивних NFT
- Приєднуйтесь до 💬 групи Discord або групи Telegram або слідкуйте за нами на Twitter 🐦 @hacktricks_live.
- Поділіться своїми хакерськими трюками, надсилайте PR до HackTricks і HackTricks Cloud репозиторіїв на GitHub.