PwnTools
Reading time: 3 minutes
tip
Impara e pratica l'Hacking AWS:HackTricks Training AWS Red Team Expert (ARTE)
Impara e pratica l'Hacking GCP: HackTricks Training GCP Red Team Expert (GRTE)
Supporta HackTricks
- Controlla i piani di abbonamento!
- Unisciti al 💬 gruppo Discord o al gruppo telegram o seguici su Twitter 🐦 @hacktricks_live.
- Condividi trucchi di hacking inviando PR ai HackTricks e HackTricks Cloud repos di github.
pip3 install pwntools
Pwn asm
Ottieni opcodes da una riga o da un file.
pwn asm "jmp esp"
pwn asm -i <filepath>
Può selezionare:
- tipo di output (raw,hex,string,elf)
- contesto del file di output (16,32,64,linux,windows...)
- evitare byte (nuove righe, null, un elenco)
- selezionare l'encoder debug shellcode utilizzando gdb eseguire l'output
Controllo Pwn
Script checksec
pwn checksec <executable>
Pwn constgrep
Pwn cyclic
Ottieni un modello
pwn cyclic 3000
pwn cyclic -l faad
Può selezionare:
- L'alfabeto utilizzato (caratteri minuscoli per impostazione predefinita)
- Lunghezza del modello unico (impostazione predefinita 4)
- contesto (16,32,64,linux,windows...)
- Prendere l'offset (-l)
Pwn debug
Collegare GDB a un processo
pwn debug --exec /bin/bash
pwn debug --pid 1234
pwn debug --process bash
Può selezionare:
- Per eseguibile, per nome o per contesto pid (16,32,64,linux,windows...)
- gdbscript da eseguire
- sysrootpath
Disabilita pwn nx
Disabilita nx di un binario
pwn disablenx <filepath>
Pwn disasm
Disas opcode esadecimali
pwn disasm ffe4
Può selezionare:
- contesto (16,32,64,linux,windows...)
- indirizzo base
- colore(predefinito)/nessun colore
Pwn elfdiff
Stampa le differenze tra 2 file
pwn elfdiff <file1> <file2>
Pwn hex
Ottieni la rappresentazione esadecimale
pwn hex hola #Get hex of "hola" ascii
Pwn phd
Ottieni hexdump
pwn phd <file>
Può selezionare:
- Numero di byte da mostrare
- Numero di byte per evidenziare il byte per riga
- Salta byte all'inizio
Pwn pwnstrip
Pwn scrable
Pwn shellcraft
Ottieni shellcode
pwn shellcraft -l #List shellcodes
pwn shellcraft -l amd #Shellcode with amd in the name
pwn shellcraft -f hex amd64.linux.sh #Create in C and run
pwn shellcraft -r amd64.linux.sh #Run to test. Get shell
pwn shellcraft .r amd64.linux.bindsh 9095 #Bind SH to port
Può selezionare:
- shellcode e argomenti per lo shellcode
- File di output
- formato di output
- debug (collega dbg allo shellcode)
- prima (trap di debug prima del codice)
- dopo
- evita di usare opcodes (predefinito: non nullo e nuova riga)
- Esegui lo shellcode
- Colore/senza colore
- elenca le syscalls
- elenca i possibili shellcodes
- Genera ELF come libreria condivisa
Modello Pwn
Ottieni un modello python
pwn template
Può selezionare: host, port, user, pass, path e quiet
Pwn unhex
Da esadecimale a stringa
pwn unhex 686f6c61
Aggiornamento di Pwn
Per aggiornare pwntools
pwn update
tip
Impara e pratica l'Hacking AWS:HackTricks Training AWS Red Team Expert (ARTE)
Impara e pratica l'Hacking GCP: HackTricks Training GCP Red Team Expert (GRTE)
Supporta HackTricks
- Controlla i piani di abbonamento!
- Unisciti al 💬 gruppo Discord o al gruppo telegram o seguici su Twitter 🐦 @hacktricks_live.
- Condividi trucchi di hacking inviando PR ai HackTricks e HackTricks Cloud repos di github.