PwnTools

Reading time: 3 minutes

tip

Ucz się i ćwicz AWS Hacking:HackTricks Training AWS Red Team Expert (ARTE)
Ucz się i ćwicz GCP Hacking: HackTricks Training GCP Red Team Expert (GRTE)

Wsparcie HackTricks
pip3 install pwntools

Pwn asm

Pobierz opcodes z linii lub pliku.

pwn asm "jmp esp"
pwn asm -i <filepath>

Można wybrać:

  • typ wyjścia (raw, hex, string, elf)
  • kontekst pliku wyjściowego (16, 32, 64, linux, windows...)
  • unikać bajtów (nowe linie, null, lista)
  • wybrać kodowanie debug shellcode używając gdb uruchom wyjście

Pwn checksec

Skrypt checksec

pwn checksec <executable>

Pwn constgrep

Pwn cyclic

Uzyskaj wzór

pwn cyclic 3000
pwn cyclic -l faad

Można wybrać:

  • Używany alfabet (domyślnie małe litery)
  • Długość unikalnego wzoru (domyślnie 4)
  • kontekst (16,32,64,linux,windows...)
  • Weź offset (-l)

Pwn debug

Dołącz GDB do procesu

pwn debug --exec /bin/bash
pwn debug --pid 1234
pwn debug --process bash

Można wybrać:

  • Według pliku wykonywalnego, według nazwy lub według kontekstu pid (16,32,64,linux,windows...)
  • gdbscript do wykonania
  • sysrootpath

Pwn disablenx

Wyłącz nx w binarnym

pwn disablenx <filepath>

Pwn disasm

Disas hex opcodes

pwn disasm ffe4

Można wybrać:

  • kontekst (16,32,64,linux,windows...)
  • adres bazowy
  • kolor(domyslny)/bez koloru

Pwn elfdiff

Wydrukuj różnice między 2 plikami

pwn elfdiff <file1> <file2>

Pwn hex

Uzyskaj reprezentację szesnastkową

bash
pwn hex hola #Get hex of "hola" ascii

Pwn phd

Uzyskaj hexdump

pwn phd <file>

Można wybrać:

  • Liczba bajtów do wyświetlenia
  • Liczba bajtów na linię podświetlająca bajt
  • Pomiń bajty na początku

Pwn pwnstrip

Pwn scrable

Pwn shellcraft

Pobierz shellcode'y

pwn shellcraft -l #List shellcodes
pwn shellcraft -l amd #Shellcode with amd in the name
pwn shellcraft -f hex amd64.linux.sh #Create in C and run
pwn shellcraft -r amd64.linux.sh #Run to test. Get shell
pwn shellcraft .r amd64.linux.bindsh 9095 #Bind SH to port

Można wybrać:

  • shellcode i argumenty dla shellcode
  • Plik wyjściowy
  • format wyjścia
  • debug (dołącz dbg do shellcode)
  • przed (pułapka debugowania przed kodem)
  • po
  • unikaj używania opkodów (domyślnie: nie null i nowa linia)
  • Uruchom shellcode
  • Kolor/brak koloru
  • lista syscalls
  • lista możliwych shellcode'ów
  • Generuj ELF jako bibliotekę współdzieloną

Szablon Pwn

Pobierz szablon Pythona

pwn template

Można wybrać: host, port, użytkownik, hasło, ścieżka i cicho

Pwn unhex

Z hex na string

pwn unhex 686f6c61

Pwn update

Aby zaktualizować pwntools

pwn update

tip

Ucz się i ćwicz AWS Hacking:HackTricks Training AWS Red Team Expert (ARTE)
Ucz się i ćwicz GCP Hacking: HackTricks Training GCP Red Team Expert (GRTE)

Wsparcie HackTricks