PwnTools

Reading time: 3 minutes

tip

Lernen & üben Sie AWS Hacking:HackTricks Training AWS Red Team Expert (ARTE)
Lernen & üben Sie GCP Hacking: HackTricks Training GCP Red Team Expert (GRTE)

Unterstützen Sie HackTricks
pip3 install pwntools

Pwn asm

Holen Sie sich opcodes aus einer Zeile oder Datei.

pwn asm "jmp esp"
pwn asm -i <filepath>

Kann auswählen:

  • Ausgabetyp (raw, hex, string, elf)
  • Ausgabedateikontext (16, 32, 64, linux, windows...)
  • Bytes vermeiden (neue Zeilen, null, eine Liste)
  • Encoder für Debug-Shellcode auswählen, indem Sie gdb ausführen, um die Ausgabe zu erhalten

Pwn checksec

Checksec-Skript

pwn checksec <executable>

Pwn constgrep

Pwn cyclic

Erhalte ein Muster

pwn cyclic 3000
pwn cyclic -l faad

Kann auswählen:

  • Das verwendete Alphabet (Standardmäßig Kleinbuchstaben)
  • Länge des einzigartigen Musters (Standard 4)
  • Kontext (16,32,64,linux,windows...)
  • Nehmen Sie den Offset (-l)

Pwn debug

Hängen Sie GDB an einen Prozess an

pwn debug --exec /bin/bash
pwn debug --pid 1234
pwn debug --process bash

Kann auswählen:

  • Nach ausführbarer Datei, nach Name oder nach PID-Kontext (16,32,64,linux,windows...)
  • gdbscript auszuführen
  • sysrootpath

Pwn disablenx

Deaktivieren Sie nx einer Binärdatei

pwn disablenx <filepath>

Pwn disasm

Disas hex Opcodes

pwn disasm ffe4

Kann auswählen:

  • Kontext (16,32,64,linux,windows...)
  • Basisadresse
  • Farbe(Standard)/keine Farbe

Pwn elfdiff

Druckt Unterschiede zwischen 2 Dateien aus

pwn elfdiff <file1> <file2>

Pwn hex

Holen Sie sich die hexadezimale Darstellung

bash
pwn hex hola #Get hex of "hola" ascii

Pwn phd

Hexdump erhalten

pwn phd <file>

Kann auswählen:

  • Anzahl der anzuzeigenden Bytes
  • Anzahl der Bytes pro Zeile hervorgehobenes Byte
  • Bytes am Anfang überspringen

Pwn pwnstrip

Pwn scrable

Pwn shellcraft

Shellcodes abrufen

pwn shellcraft -l #List shellcodes
pwn shellcraft -l amd #Shellcode with amd in the name
pwn shellcraft -f hex amd64.linux.sh #Create in C and run
pwn shellcraft -r amd64.linux.sh #Run to test. Get shell
pwn shellcraft .r amd64.linux.bindsh 9095 #Bind SH to port

Kann auswählen:

  • Shellcode und Argumente für den Shellcode
  • Ausgabedatei
  • Ausgabeformat
  • Debuggen (dbg an Shellcode anhängen)
  • Vor (Debug-Trap vor dem Code)
  • Nach
  • Vermeiden von Opcodes (Standard: nicht null und neue Zeile)
  • Führen Sie den Shellcode aus
  • Farbe/keine Farbe
  • Syscalls auflisten
  • Mögliche Shellcodes auflisten
  • ELF als Shared Library generieren

Pwn-Vorlage

Holen Sie sich eine Python-Vorlage

pwn template

Kann auswählen: host, port, user, pass, path und quiet

Pwn unhex

Von hex zu string

pwn unhex 686f6c61

Pwn-Update

Um pwntools zu aktualisieren

pwn update

tip

Lernen & üben Sie AWS Hacking:HackTricks Training AWS Red Team Expert (ARTE)
Lernen & üben Sie GCP Hacking: HackTricks Training GCP Red Team Expert (GRTE)

Unterstützen Sie HackTricks