PwnTools
Reading time: 3 minutes
tip
Lernen & üben Sie AWS Hacking:HackTricks Training AWS Red Team Expert (ARTE)
Lernen & üben Sie GCP Hacking: HackTricks Training GCP Red Team Expert (GRTE)
Unterstützen Sie HackTricks
- Überprüfen Sie die Abonnementpläne!
- Treten Sie der 💬 Discord-Gruppe oder der Telegram-Gruppe bei oder folgen Sie uns auf Twitter 🐦 @hacktricks_live.
- Teilen Sie Hacking-Tricks, indem Sie PRs an die HackTricks und HackTricks Cloud GitHub-Repos senden.
pip3 install pwntools
Pwn asm
Holen Sie sich opcodes aus einer Zeile oder Datei.
pwn asm "jmp esp"
pwn asm -i <filepath>
Kann auswählen:
- Ausgabetyp (raw, hex, string, elf)
- Ausgabedateikontext (16, 32, 64, linux, windows...)
- Bytes vermeiden (neue Zeilen, null, eine Liste)
- Encoder für Debug-Shellcode auswählen, indem Sie gdb ausführen, um die Ausgabe zu erhalten
Pwn checksec
Checksec-Skript
pwn checksec <executable>
Pwn constgrep
Pwn cyclic
Erhalte ein Muster
pwn cyclic 3000
pwn cyclic -l faad
Kann auswählen:
- Das verwendete Alphabet (Standardmäßig Kleinbuchstaben)
- Länge des einzigartigen Musters (Standard 4)
- Kontext (16,32,64,linux,windows...)
- Nehmen Sie den Offset (-l)
Pwn debug
Hängen Sie GDB an einen Prozess an
pwn debug --exec /bin/bash
pwn debug --pid 1234
pwn debug --process bash
Kann auswählen:
- Nach ausführbarer Datei, nach Name oder nach PID-Kontext (16,32,64,linux,windows...)
- gdbscript auszuführen
- sysrootpath
Pwn disablenx
Deaktivieren Sie nx einer Binärdatei
pwn disablenx <filepath>
Pwn disasm
Disas hex Opcodes
pwn disasm ffe4
Kann auswählen:
- Kontext (16,32,64,linux,windows...)
- Basisadresse
- Farbe(Standard)/keine Farbe
Pwn elfdiff
Druckt Unterschiede zwischen 2 Dateien aus
pwn elfdiff <file1> <file2>
Pwn hex
Holen Sie sich die hexadezimale Darstellung
pwn hex hola #Get hex of "hola" ascii
Pwn phd
Hexdump erhalten
pwn phd <file>
Kann auswählen:
- Anzahl der anzuzeigenden Bytes
- Anzahl der Bytes pro Zeile hervorgehobenes Byte
- Bytes am Anfang überspringen
Pwn pwnstrip
Pwn scrable
Pwn shellcraft
Shellcodes abrufen
pwn shellcraft -l #List shellcodes
pwn shellcraft -l amd #Shellcode with amd in the name
pwn shellcraft -f hex amd64.linux.sh #Create in C and run
pwn shellcraft -r amd64.linux.sh #Run to test. Get shell
pwn shellcraft .r amd64.linux.bindsh 9095 #Bind SH to port
Kann auswählen:
- Shellcode und Argumente für den Shellcode
- Ausgabedatei
- Ausgabeformat
- Debuggen (dbg an Shellcode anhängen)
- Vor (Debug-Trap vor dem Code)
- Nach
- Vermeiden von Opcodes (Standard: nicht null und neue Zeile)
- Führen Sie den Shellcode aus
- Farbe/keine Farbe
- Syscalls auflisten
- Mögliche Shellcodes auflisten
- ELF als Shared Library generieren
Pwn-Vorlage
Holen Sie sich eine Python-Vorlage
pwn template
Kann auswählen: host, port, user, pass, path und quiet
Pwn unhex
Von hex zu string
pwn unhex 686f6c61
Pwn-Update
Um pwntools zu aktualisieren
pwn update
tip
Lernen & üben Sie AWS Hacking:HackTricks Training AWS Red Team Expert (ARTE)
Lernen & üben Sie GCP Hacking: HackTricks Training GCP Red Team Expert (GRTE)
Unterstützen Sie HackTricks
- Überprüfen Sie die Abonnementpläne!
- Treten Sie der 💬 Discord-Gruppe oder der Telegram-Gruppe bei oder folgen Sie uns auf Twitter 🐦 @hacktricks_live.
- Teilen Sie Hacking-Tricks, indem Sie PRs an die HackTricks und HackTricks Cloud GitHub-Repos senden.