PwnTools

Reading time: 3 minutes

tip

Apprenez et pratiquez le hacking AWS :HackTricks Training AWS Red Team Expert (ARTE)
Apprenez et pratiquez le hacking GCP : HackTricks Training GCP Red Team Expert (GRTE)

Soutenir HackTricks
pip3 install pwntools

Pwn asm

Obtenez des opcodes à partir d'une ligne ou d'un fichier.

pwn asm "jmp esp"
pwn asm -i <filepath>

Peut sélectionner :

  • type de sortie (raw, hex, string, elf)
  • contexte de fichier de sortie (16, 32, 64, linux, windows...)
  • éviter les octets (nouvelles lignes, null, une liste)
  • sélectionner l'encodeur de débogage shellcode en utilisant gdb pour exécuter la sortie

Vérification Pwn

Script checksec

pwn checksec <executable>

Pwn constgrep

Pwn cyclic

Obtenez un motif

pwn cyclic 3000
pwn cyclic -l faad

Peut sélectionner :

  • L'alphabet utilisé (caractères minuscules par défaut)
  • Longueur du motif unique (par défaut 4)
  • contexte (16,32,64,linux,windows...)
  • Prendre le décalage (-l)

Pwn debug

Attacher GDB à un processus

pwn debug --exec /bin/bash
pwn debug --pid 1234
pwn debug --process bash

Peut sélectionner :

  • Par exécutable, par nom ou par contexte pid (16,32,64,linux,windows...)
  • gdbscript à exécuter
  • sysrootpath

Pwn désactiver nx

Désactiver nx d'un binaire

pwn disablenx <filepath>

Pwn disasm

Désassemblez les opcodes hexadecimaux

pwn disasm ffe4

Peut sélectionner :

  • contexte (16,32,64,linux,windows...)
  • adresse de base
  • couleur(par défaut)/sans couleur

Pwn elfdiff

Imprimer les différences entre 2 fichiers

pwn elfdiff <file1> <file2>

Pwn hex

Obtenir la représentation hexadécimale

bash
pwn hex hola #Get hex of "hola" ascii

Pwn phd

Obtenir hexdump

pwn phd <file>

Peut sélectionner :

  • Nombre d'octets à afficher
  • Nombre d'octets par ligne mettre en surbrillance l'octet
  • Ignorer les octets au début

Pwn pwnstrip

Pwn scrable

Pwn shellcraft

Obtenir des shellcodes

pwn shellcraft -l #List shellcodes
pwn shellcraft -l amd #Shellcode with amd in the name
pwn shellcraft -f hex amd64.linux.sh #Create in C and run
pwn shellcraft -r amd64.linux.sh #Run to test. Get shell
pwn shellcraft .r amd64.linux.bindsh 9095 #Bind SH to port

Peut sélectionner :

  • shellcode et arguments pour le shellcode
  • Fichier de sortie
  • format de sortie
  • déboguer (attacher dbg au shellcode)
  • avant (piège de débogage avant le code)
  • après
  • éviter d'utiliser des opcodes (par défaut : pas nul et nouvelle ligne)
  • Exécuter le shellcode
  • Couleur/pas de couleur
  • lister les syscalls
  • lister les shellcodes possibles
  • Générer ELF en tant que bibliothèque partagée

Modèle Pwn

Obtenez un modèle python

pwn template

Peut sélectionner : hôte, port, utilisateur, mot de passe, chemin et silencieux

Pwn unhex

De hex à chaîne

pwn unhex 686f6c61

Mise à jour de Pwn

Pour mettre à jour pwntools

pwn update

tip

Apprenez et pratiquez le hacking AWS :HackTricks Training AWS Red Team Expert (ARTE)
Apprenez et pratiquez le hacking GCP : HackTricks Training GCP Red Team Expert (GRTE)

Soutenir HackTricks