PwnTools
Reading time: 3 minutes
tip
AWS हैकिंग सीखें और अभ्यास करें:HackTricks Training AWS Red Team Expert (ARTE)
GCP हैकिंग सीखें और अभ्यास करें: HackTricks Training GCP Red Team Expert (GRTE)
HackTricks का समर्थन करें
- सदस्यता योजनाएँ देखें!
- हमारे 💬 Discord समूह या टेलीग्राम समूह में शामिल हों या हमारे Twitter 🐦 @hacktricks_live** का पालन करें।**
- हैकिंग ट्रिक्स साझा करें और HackTricks और HackTricks Cloud गिटहब रिपोजिटरी में PRs सबमिट करें।
pip3 install pwntools
Pwn asm
लाइन या फ़ाइल से opcodes प्राप्त करें।
pwn asm "jmp esp"
pwn asm -i <filepath>
चुन सकते हैं:
- आउटपुट प्रकार (raw, hex, string, elf)
- आउटपुट फ़ाइल संदर्भ (16, 32, 64, linux, windows...)
- बाइट्स से बचें (नए पंक्तियाँ, null, एक सूची)
- gdb का उपयोग करके डिबग शेलकोड एन्कोडर का चयन करें और आउटपुट चलाएँ
Pwn चेकसेक
Checksec स्क्रिप्ट
pwn checksec <executable>
Pwn constgrep
Pwn cyclic
एक पैटर्न प्राप्त करें
pwn cyclic 3000
pwn cyclic -l faad
चुन सकते हैं:
- उपयोग किया गया वर्णमाला (डिफ़ॉल्ट रूप से छोटे अक्षर)
- अद्वितीय पैटर्न की लंबाई (डिफ़ॉल्ट 4)
- संदर्भ (16,32,64,linux,windows...)
- ऑफसेट लें (-l)
Pwn debug
GDB को एक प्रक्रिया से संलग्न करें
pwn debug --exec /bin/bash
pwn debug --pid 1234
pwn debug --process bash
चुन सकते हैं:
- निष्पादन योग्य, नाम या पीआईडी संदर्भ द्वारा (16,32,64,linux,windows...)
- निष्पादित करने के लिए gdbscript
- sysrootpath
Pwn disablenx
बाइनरी का nx बंद करें
pwn disablenx <filepath>
Pwn disasm
डिसास हेक्स ऑपकोड्स
pwn disasm ffe4
चुन सकते हैं:
- संदर्भ (16,32,64,linux,windows...)
- आधार पता
- रंग (डिफ़ॉल्ट)/कोई रंग नहीं
Pwn elfdiff
2 फ़ाइलों के बीच के अंतर प्रिंट करें
pwn elfdiff <file1> <file2>
Pwn hex
हेक्साडेसिमल प्रतिनिधित्व प्राप्त करें
pwn hex hola #Get hex of "hola" ascii
Pwn phd
हेक्सडंप प्राप्त करें
pwn phd <file>
चुन सकते हैं:
- दिखाने के लिए बाइट्स की संख्या
- प्रति पंक्ति हाइलाइट बाइट्स की संख्या
- शुरुआत में बाइट्स छोड़ें
Pwn pwnstrip
Pwn scrable
Pwn shellcraft
शेलकोड प्राप्त करें
pwn shellcraft -l #List shellcodes
pwn shellcraft -l amd #Shellcode with amd in the name
pwn shellcraft -f hex amd64.linux.sh #Create in C and run
pwn shellcraft -r amd64.linux.sh #Run to test. Get shell
pwn shellcraft .r amd64.linux.bindsh 9095 #Bind SH to port
चुन सकते हैं:
- शेलकोड और शेलकोड के लिए तर्क
- आउट फ़ाइल
- आउटपुट प्रारूप
- डिबग (शेलकोड पर dbg संलग्न करें)
- पहले (कोड से पहले डिबग ट्रैप)
- बाद में
- ऑपकोड का उपयोग करने से बचें (डिफ़ॉल्ट: नल और नई पंक्ति नहीं)
- शेलकोड चलाएँ
- रंग/बिना रंग
- सिस्टम कॉल की सूची
- संभावित शेलकोड की सूची
- साझा पुस्तकालय के रूप में ELF उत्पन्न करें
Pwn टेम्पलेट
एक पायथन टेम्पलेट प्राप्त करें
pwn template
चुन सकते हैं: होस्ट, पोर्ट, उपयोगकर्ता, पास, पथ और चुप
Pwn unhex
हेक्स से स्ट्रिंग में
pwn unhex 686f6c61
Pwn अपडेट
pwntools को अपडेट करने के लिए
pwn update
tip
AWS हैकिंग सीखें और अभ्यास करें:HackTricks Training AWS Red Team Expert (ARTE)
GCP हैकिंग सीखें और अभ्यास करें: HackTricks Training GCP Red Team Expert (GRTE)
HackTricks का समर्थन करें
- सदस्यता योजनाएँ देखें!
- हमारे 💬 Discord समूह या टेलीग्राम समूह में शामिल हों या हमारे Twitter 🐦 @hacktricks_live** का पालन करें।**
- हैकिंग ट्रिक्स साझा करें और HackTricks और HackTricks Cloud गिटहब रिपोजिटरी में PRs सबमिट करें।