PwnTools
Reading time: 3 minutes
tip
Ucz się i ćwicz AWS Hacking:HackTricks Training AWS Red Team Expert (ARTE)
Ucz się i ćwicz GCP Hacking: HackTricks Training GCP Red Team Expert (GRTE)
Wsparcie HackTricks
- Sprawdź plany subskrypcyjne!
- Dołącz do 💬 grupy Discord lub grupy telegram lub śledź nas na Twitterze 🐦 @hacktricks_live.
- Dziel się trikami hackingowymi, przesyłając PR-y do HackTricks i HackTricks Cloud repozytoriów github.
pip3 install pwntools
Pwn asm
Pobierz opcodes z linii lub pliku.
pwn asm "jmp esp"
pwn asm -i <filepath>
Można wybrać:
- typ wyjścia (raw, hex, string, elf)
- kontekst pliku wyjściowego (16, 32, 64, linux, windows...)
- unikać bajtów (nowe linie, null, lista)
- wybrać kodowanie debug shellcode używając gdb uruchom wyjście
Pwn checksec
Skrypt checksec
pwn checksec <executable>
Pwn constgrep
Pwn cyclic
Uzyskaj wzór
pwn cyclic 3000
pwn cyclic -l faad
Można wybrać:
- Używany alfabet (domyślnie małe litery)
- Długość unikalnego wzoru (domyślnie 4)
- kontekst (16,32,64,linux,windows...)
- Weź offset (-l)
Pwn debug
Dołącz GDB do procesu
pwn debug --exec /bin/bash
pwn debug --pid 1234
pwn debug --process bash
Można wybrać:
- Według pliku wykonywalnego, według nazwy lub według kontekstu pid (16,32,64,linux,windows...)
- gdbscript do wykonania
- sysrootpath
Pwn disablenx
Wyłącz nx w binarnym
pwn disablenx <filepath>
Pwn disasm
Disas hex opcodes
pwn disasm ffe4
Można wybrać:
- kontekst (16,32,64,linux,windows...)
- adres bazowy
- kolor(domyslny)/bez koloru
Pwn elfdiff
Wydrukuj różnice między 2 plikami
pwn elfdiff <file1> <file2>
Pwn hex
Uzyskaj reprezentację szesnastkową
pwn hex hola #Get hex of "hola" ascii
Pwn phd
Uzyskaj hexdump
pwn phd <file>
Można wybrać:
- Liczba bajtów do wyświetlenia
- Liczba bajtów na linię podświetlająca bajt
- Pomiń bajty na początku
Pwn pwnstrip
Pwn scrable
Pwn shellcraft
Pobierz shellcode'y
pwn shellcraft -l #List shellcodes
pwn shellcraft -l amd #Shellcode with amd in the name
pwn shellcraft -f hex amd64.linux.sh #Create in C and run
pwn shellcraft -r amd64.linux.sh #Run to test. Get shell
pwn shellcraft .r amd64.linux.bindsh 9095 #Bind SH to port
Można wybrać:
- shellcode i argumenty dla shellcode
- Plik wyjściowy
- format wyjścia
- debug (dołącz dbg do shellcode)
- przed (pułapka debugowania przed kodem)
- po
- unikaj używania opkodów (domyślnie: nie null i nowa linia)
- Uruchom shellcode
- Kolor/brak koloru
- lista syscalls
- lista możliwych shellcode'ów
- Generuj ELF jako bibliotekę współdzieloną
Szablon Pwn
Pobierz szablon Pythona
pwn template
Można wybrać: host, port, użytkownik, hasło, ścieżka i cicho
Pwn unhex
Z hex na string
pwn unhex 686f6c61
Pwn update
Aby zaktualizować pwntools
pwn update
tip
Ucz się i ćwicz AWS Hacking:HackTricks Training AWS Red Team Expert (ARTE)
Ucz się i ćwicz GCP Hacking: HackTricks Training GCP Red Team Expert (GRTE)
Wsparcie HackTricks
- Sprawdź plany subskrypcyjne!
- Dołącz do 💬 grupy Discord lub grupy telegram lub śledź nas na Twitterze 🐦 @hacktricks_live.
- Dziel się trikami hackingowymi, przesyłając PR-y do HackTricks i HackTricks Cloud repozytoriów github.