PwnTools
Reading time: 3 minutes
tip
Apprenez et pratiquez le hacking AWS :HackTricks Training AWS Red Team Expert (ARTE)
Apprenez et pratiquez le hacking GCP : HackTricks Training GCP Red Team Expert (GRTE)
Soutenir HackTricks
- Vérifiez les plans d'abonnement !
- Rejoignez le 💬 groupe Discord ou le groupe telegram ou suivez nous sur Twitter 🐦 @hacktricks_live.
- Partagez des astuces de hacking en soumettant des PRs au HackTricks et HackTricks Cloud dépôts github.
pip3 install pwntools
Pwn asm
Obtenez des opcodes à partir d'une ligne ou d'un fichier.
pwn asm "jmp esp"
pwn asm -i <filepath>
Peut sélectionner :
- type de sortie (raw, hex, string, elf)
- contexte de fichier de sortie (16, 32, 64, linux, windows...)
- éviter les octets (nouvelles lignes, null, une liste)
- sélectionner l'encodeur de débogage shellcode en utilisant gdb pour exécuter la sortie
Vérification Pwn
Script checksec
pwn checksec <executable>
Pwn constgrep
Pwn cyclic
Obtenez un motif
pwn cyclic 3000
pwn cyclic -l faad
Peut sélectionner :
- L'alphabet utilisé (caractères minuscules par défaut)
- Longueur du motif unique (par défaut 4)
- contexte (16,32,64,linux,windows...)
- Prendre le décalage (-l)
Pwn debug
Attacher GDB à un processus
pwn debug --exec /bin/bash
pwn debug --pid 1234
pwn debug --process bash
Peut sélectionner :
- Par exécutable, par nom ou par contexte pid (16,32,64,linux,windows...)
- gdbscript à exécuter
- sysrootpath
Pwn désactiver nx
Désactiver nx d'un binaire
pwn disablenx <filepath>
Pwn disasm
Désassemblez les opcodes hexadecimaux
pwn disasm ffe4
Peut sélectionner :
- contexte (16,32,64,linux,windows...)
- adresse de base
- couleur(par défaut)/sans couleur
Pwn elfdiff
Imprimer les différences entre 2 fichiers
pwn elfdiff <file1> <file2>
Pwn hex
Obtenir la représentation hexadécimale
pwn hex hola #Get hex of "hola" ascii
Pwn phd
Obtenir hexdump
pwn phd <file>
Peut sélectionner :
- Nombre d'octets à afficher
- Nombre d'octets par ligne mettre en surbrillance l'octet
- Ignorer les octets au début
Pwn pwnstrip
Pwn scrable
Pwn shellcraft
Obtenir des shellcodes
pwn shellcraft -l #List shellcodes
pwn shellcraft -l amd #Shellcode with amd in the name
pwn shellcraft -f hex amd64.linux.sh #Create in C and run
pwn shellcraft -r amd64.linux.sh #Run to test. Get shell
pwn shellcraft .r amd64.linux.bindsh 9095 #Bind SH to port
Peut sélectionner :
- shellcode et arguments pour le shellcode
- Fichier de sortie
- format de sortie
- déboguer (attacher dbg au shellcode)
- avant (piège de débogage avant le code)
- après
- éviter d'utiliser des opcodes (par défaut : pas nul et nouvelle ligne)
- Exécuter le shellcode
- Couleur/pas de couleur
- lister les syscalls
- lister les shellcodes possibles
- Générer ELF en tant que bibliothèque partagée
Modèle Pwn
Obtenez un modèle python
pwn template
Peut sélectionner : hôte, port, utilisateur, mot de passe, chemin et silencieux
Pwn unhex
De hex à chaîne
pwn unhex 686f6c61
Mise à jour de Pwn
Pour mettre à jour pwntools
pwn update
tip
Apprenez et pratiquez le hacking AWS :HackTricks Training AWS Red Team Expert (ARTE)
Apprenez et pratiquez le hacking GCP : HackTricks Training GCP Red Team Expert (GRTE)
Soutenir HackTricks
- Vérifiez les plans d'abonnement !
- Rejoignez le 💬 groupe Discord ou le groupe telegram ou suivez nous sur Twitter 🐦 @hacktricks_live.
- Partagez des astuces de hacking en soumettant des PRs au HackTricks et HackTricks Cloud dépôts github.