PwnTools
Reading time: 3 minutes
tip
Učite i vežbajte AWS Hacking:HackTricks Training AWS Red Team Expert (ARTE)
Učite i vežbajte GCP Hacking: HackTricks Training GCP Red Team Expert (GRTE)
Podržite HackTricks
- Proverite planove pretplate!
- Pridružite se 💬 Discord grupi ili telegram grupi ili pratite nas na Twitteru 🐦 @hacktricks_live.
- Podelite hakerske trikove slanjem PR-ova na HackTricks i HackTricks Cloud github repozitorijume.
pip3 install pwntools
Pwn asm
Dobijte opkode iz linije ili fajla.
pwn asm "jmp esp"
pwn asm -i <filepath>
Može se odabrati:
- tip izlaza (raw, hex, string, elf)
- kontekst izlaza (16, 32, 64, linux, windows...)
- izbegavanje bajtova (nove linije, null, lista)
- odabrati enkoder za debagovanje shellcode-a koristeći gdb za pokretanje izlaza
Pwn checksec
Checksec skripta
pwn checksec <executable>
Pwn constgrep
Pwn cyclic
Dobijte obrazac
pwn cyclic 3000
pwn cyclic -l faad
Može se odabrati:
- Korišćeni alfabet (mala slova po defaultu)
- Dužina jedinstvenog obrasca (podrazumevano 4)
- kontekst (16,32,64,linux,windows...)
- Uzmite ofset (-l)
Pwn debug
Priključite GDB na proces
pwn debug --exec /bin/bash
pwn debug --pid 1234
pwn debug --process bash
Može se odabrati:
- Po izvršnom fajlu, po imenu ili po pid kontekstu (16,32,64,linux,windows...)
- gdbscript za izvršavanje
- sysrootpath
Pwn disablenx
Onemogući nx binarnog fajla
pwn disablenx <filepath>
Pwn disasm
Disas hex opkode
pwn disasm ffe4
Može se odabrati:
- kontekst (16,32,64,linux,windows...)
- osnovna adresa
- boja(podrazumevano)/bez boje
Pwn elfdiff
Ispisuje razlike između 2 datoteke
pwn elfdiff <file1> <file2>
Pwn hex
Dobijte heksadecimalnu reprezentaciju
pwn hex hola #Get hex of "hola" ascii
Pwn phd
Dobij hexdump
pwn phd <file>
Može se odabrati:
- Broj bajtova za prikaz
- Broj bajtova po liniji istaknutog bajta
- Preskoči bajtove na početku
Pwn pwnstrip
Pwn scrable
Pwn shellcraft
Dobijanje shellcode-ova
pwn shellcraft -l #List shellcodes
pwn shellcraft -l amd #Shellcode with amd in the name
pwn shellcraft -f hex amd64.linux.sh #Create in C and run
pwn shellcraft -r amd64.linux.sh #Run to test. Get shell
pwn shellcraft .r amd64.linux.bindsh 9095 #Bind SH to port
Može se izabrati:
- shellcode i argumenti za shellcode
- Izlazna datoteka
- format izlaza
- debagovanje (priključiti dbg na shellcode)
- pre (debug trap pre koda)
- posle
- izbegavati korišćenje opkoda (podrazumevano: ne null i nova linija)
- Pokreni shellcode
- Boja/bez boje
- lista syscalls
- lista mogućih shellcode-ova
- Generiši ELF kao deljenu biblioteku
Pwn šablon
Dobijte python šablon
pwn template
Može se odabrati: host, port, user, pass, path i quiet
Pwn unhex
Iz heksadecimalnog u string
pwn unhex 686f6c61
Pwn ažuriranje
Da ažurirate pwntools
pwn update
tip
Učite i vežbajte AWS Hacking:HackTricks Training AWS Red Team Expert (ARTE)
Učite i vežbajte GCP Hacking: HackTricks Training GCP Red Team Expert (GRTE)
Podržite HackTricks
- Proverite planove pretplate!
- Pridružite se 💬 Discord grupi ili telegram grupi ili pratite nas na Twitteru 🐦 @hacktricks_live.
- Podelite hakerske trikove slanjem PR-ova na HackTricks i HackTricks Cloud github repozitorijume.