PwnTools
Reading time: 3 minutes
tip
Μάθετε & εξασκηθείτε στο AWS Hacking:HackTricks Training AWS Red Team Expert (ARTE)
Μάθετε & εξασκηθείτε στο GCP Hacking: HackTricks Training GCP Red Team Expert (GRTE)
Μάθετε & εξασκηθείτε στο Azure Hacking:
HackTricks Training Azure Red Team Expert (AzRTE)
Υποστηρίξτε το HackTricks
- Ελέγξτε τα σχέδια συνδρομής!
- Εγγραφείτε στην 💬 ομάδα Discord ή στην ομάδα telegram ή ακολουθήστε μας στο Twitter 🐦 @hacktricks_live.
- Μοιραστείτε κόλπα hacking υποβάλλοντας PRs στα HackTricks και HackTricks Cloud github repos.
pip3 install pwntools
Pwn asm
Πάρε opcodes από γραμμή ή αρχείο.
pwn asm "jmp esp"
pwn asm -i <filepath>
Μπορεί να επιλέξει:
- τύπος εξόδου (raw, hex, string, elf)
- περιεχόμενο αρχείου εξόδου (16, 32, 64, linux, windows...)
- αποφυγή byte (νέες γραμμές, null, μια λίστα)
- επιλέξτε encoder debug shellcode χρησιμοποιώντας gdb εκτελέστε την έξοδο
Pwn checksec
Checksec script
pwn checksec <executable>
Pwn constgrep
Pwn cyclic
Πάρε ένα μοτίβο
pwn cyclic 3000
pwn cyclic -l faad
Μπορεί να επιλέξει:
- Το χρησιμοποιούμενο αλφάβητο (χαμηλά γράμματα από προεπιλογή)
- Μήκος μοναδικού μοτίβου (προεπιλογή 4)
- συμφραζόμενα (16,32,64,linux,windows...)
- Πάρτε την απόκλιση (-l)
Pwn debug
Συνδέστε το GDB σε μια διαδικασία
pwn debug --exec /bin/bash
pwn debug --pid 1234
pwn debug --process bash
Μπορεί να επιλεγεί:
- Με βάση το εκτελέσιμο, το όνομα ή το pid context (16,32,64,linux,windows...)
- gdbscript προς εκτέλεση
- sysrootpath
Pwn disablenx
Απενεργοποίηση nx ενός δυαδικού αρχείου
pwn disablenx <filepath>
Pwn disasm
Αποσυναρμολόγηση hex opcodes
pwn disasm ffe4
Μπορεί να επιλέξει:
- συμφραζόμενα (16,32,64,linux,windows...)
- βάση διεύθυνση
- χρώμα (προεπιλογή)/χωρίς χρώμα
Pwn elfdiff
Εκτυπώνει τις διαφορές μεταξύ 2 αρχείων
pwn elfdiff <file1> <file2>
Pwn hex
Λάβετε την εξαγωγή σε δεκαεξαδική μορφή
pwn hex hola #Get hex of "hola" ascii
Pwn phd
Πάρε hexdump
pwn phd <file>
Μπορεί να επιλέξει:
- Αριθμός byte προς εμφάνιση
- Αριθμός byte ανά γραμμή highlight byte
- Παράλειψη byte στην αρχή
Pwn pwnstrip
Pwn scrable
Pwn shellcraft
Αποκτήστε shellcodes
pwn shellcraft -l #List shellcodes
pwn shellcraft -l amd #Shellcode with amd in the name
pwn shellcraft -f hex amd64.linux.sh #Create in C and run
pwn shellcraft -r amd64.linux.sh #Run to test. Get shell
pwn shellcraft .r amd64.linux.bindsh 9095 #Bind SH to port
Μπορεί να επιλέξει:
- shellcode και παραμέτρους για το shellcode
- Έξοδος αρχείου
- μορφή εξόδου
- αποσφαλμάτωση (σύνδεση dbg με το shellcode)
- πριν (παγίδα αποσφαλμάτωσης πριν από τον κώδικα)
- μετά
- αποφυγή χρήσης opcodes (προεπιλογή: όχι null και νέα γραμμή)
- Εκτέλεση του shellcode
- Χρώμα/χωρίς χρώμα
- λίστα syscalls
- λίστα πιθανών shellcodes
- Δημιουργία ELF ως κοινή βιβλιοθήκη
Πρότυπο Pwn
Πάρτε ένα πρότυπο python
pwn template
Μπορεί να επιλέξει: host, port, user, pass, path και quiet
Pwn unhex
Από hex σε string
pwn unhex 686f6c61
Pwn ενημέρωση
Για να ενημερώσετε το pwntools
pwn update
tip
Μάθετε & εξασκηθείτε στο AWS Hacking:HackTricks Training AWS Red Team Expert (ARTE)
Μάθετε & εξασκηθείτε στο GCP Hacking: HackTricks Training GCP Red Team Expert (GRTE)
Μάθετε & εξασκηθείτε στο Azure Hacking:
HackTricks Training Azure Red Team Expert (AzRTE)
Υποστηρίξτε το HackTricks
- Ελέγξτε τα σχέδια συνδρομής!
- Εγγραφείτε στην 💬 ομάδα Discord ή στην ομάδα telegram ή ακολουθήστε μας στο Twitter 🐦 @hacktricks_live.
- Μοιραστείτε κόλπα hacking υποβάλλοντας PRs στα HackTricks και HackTricks Cloud github repos.