PwnTools

Reading time: 3 minutes

tip

Učite i vežbajte AWS Hacking:HackTricks Training AWS Red Team Expert (ARTE)
Učite i vežbajte GCP Hacking: HackTricks Training GCP Red Team Expert (GRTE)

Podržite HackTricks
pip3 install pwntools

Pwn asm

Dobijte opkode iz linije ili fajla.

pwn asm "jmp esp"
pwn asm -i <filepath>

Može se odabrati:

  • tip izlaza (raw, hex, string, elf)
  • kontekst izlaza (16, 32, 64, linux, windows...)
  • izbegavanje bajtova (nove linije, null, lista)
  • odabrati enkoder za debagovanje shellcode-a koristeći gdb za pokretanje izlaza

Pwn checksec

Checksec skripta

pwn checksec <executable>

Pwn constgrep

Pwn cyclic

Dobijte obrazac

pwn cyclic 3000
pwn cyclic -l faad

Može se odabrati:

  • Korišćeni alfabet (mala slova po defaultu)
  • Dužina jedinstvenog obrasca (podrazumevano 4)
  • kontekst (16,32,64,linux,windows...)
  • Uzmite ofset (-l)

Pwn debug

Priključite GDB na proces

pwn debug --exec /bin/bash
pwn debug --pid 1234
pwn debug --process bash

Može se odabrati:

  • Po izvršnom fajlu, po imenu ili po pid kontekstu (16,32,64,linux,windows...)
  • gdbscript za izvršavanje
  • sysrootpath

Pwn disablenx

Onemogući nx binarnog fajla

pwn disablenx <filepath>

Pwn disasm

Disas hex opkode

pwn disasm ffe4

Može se odabrati:

  • kontekst (16,32,64,linux,windows...)
  • osnovna adresa
  • boja(podrazumevano)/bez boje

Pwn elfdiff

Ispisuje razlike između 2 datoteke

pwn elfdiff <file1> <file2>

Pwn hex

Dobijte heksadecimalnu reprezentaciju

bash
pwn hex hola #Get hex of "hola" ascii

Pwn phd

Dobij hexdump

pwn phd <file>

Može se odabrati:

  • Broj bajtova za prikaz
  • Broj bajtova po liniji istaknutog bajta
  • Preskoči bajtove na početku

Pwn pwnstrip

Pwn scrable

Pwn shellcraft

Dobijanje shellcode-ova

pwn shellcraft -l #List shellcodes
pwn shellcraft -l amd #Shellcode with amd in the name
pwn shellcraft -f hex amd64.linux.sh #Create in C and run
pwn shellcraft -r amd64.linux.sh #Run to test. Get shell
pwn shellcraft .r amd64.linux.bindsh 9095 #Bind SH to port

Može se izabrati:

  • shellcode i argumenti za shellcode
  • Izlazna datoteka
  • format izlaza
  • debagovanje (priključiti dbg na shellcode)
  • pre (debug trap pre koda)
  • posle
  • izbegavati korišćenje opkoda (podrazumevano: ne null i nova linija)
  • Pokreni shellcode
  • Boja/bez boje
  • lista syscalls
  • lista mogućih shellcode-ova
  • Generiši ELF kao deljenu biblioteku

Pwn šablon

Dobijte python šablon

pwn template

Može se odabrati: host, port, user, pass, path i quiet

Pwn unhex

Iz heksadecimalnog u string

pwn unhex 686f6c61

Pwn ažuriranje

Da ažurirate pwntools

pwn update

tip

Učite i vežbajte AWS Hacking:HackTricks Training AWS Red Team Expert (ARTE)
Učite i vežbajte GCP Hacking: HackTricks Training GCP Red Team Expert (GRTE)

Podržite HackTricks