PwnTools
Reading time: 3 minutes
tip
Вивчайте та практикуйте AWS Hacking:HackTricks Training AWS Red Team Expert (ARTE)
Вивчайте та практикуйте GCP Hacking: HackTricks Training GCP Red Team Expert (GRTE)
Підтримайте HackTricks
- Перевірте плани підписки!
- Приєднуйтесь до 💬 групи Discord або групи telegram або слідкуйте за нами в Twitter 🐦 @hacktricks_live.
- Діліться хакерськими трюками, надсилаючи PR до HackTricks та HackTricks Cloud репозиторіїв на github.
pip3 install pwntools
Pwn asm
Отримати opcodes з рядка або файлу.
pwn asm "jmp esp"
pwn asm -i <filepath>
Можна вибрати:
- тип виходу (raw, hex, string, elf)
- контекст виходу файлу (16, 32, 64, linux, windows...)
- уникати байтів (нові рядки, нуль, список)
- вибрати кодувальник для налагодження shellcode, використовуючи gdb, запустити вихід
Pwn checksec
Скрипт checksec
pwn checksec <executable>
Pwn constgrep
Pwn cyclic
Отримати шаблон
pwn cyclic 3000
pwn cyclic -l faad
Можна вибрати:
- Використовуваний алфавіт (малі літери за замовчуванням)
- Довжина унікального шаблону (за замовчуванням 4)
- Контекст (16,32,64,linux,windows...)
- Взяти зсув (-l)
Pwn debug
Прикріпити GDB до процесу
pwn debug --exec /bin/bash
pwn debug --pid 1234
pwn debug --process bash
Можна вибрати:
- За виконуваним файлом, за ім'ям або за контекстом pid (16,32,64,linux,windows...)
- gdbscript для виконання
- sysrootpath
Pwn disablenx
Вимкнути nx бінарного файлу
pwn disablenx <filepath>
Pwn disasm
Дисасемблюйте шістнадцяткові опкоди
pwn disasm ffe4
Можна вибрати:
- контекст (16,32,64,linux,windows...)
- базова адреса
- колір(за замовчуванням)/без кольору
Pwn elfdiff
Друкує відмінності між 2 файлами
pwn elfdiff <file1> <file2>
Pwn hex
Отримати шістнадцяткове представлення
pwn hex hola #Get hex of "hola" ascii
Pwn phd
Отримати hexdump
pwn phd <file>
Можна вибрати:
- Кількість байтів для відображення
- Кількість байтів на рядок, виділений байт
- Пропустити байти на початку
Pwn pwnstrip
Pwn scrable
Pwn shellcraft
Отримати shellcodes
pwn shellcraft -l #List shellcodes
pwn shellcraft -l amd #Shellcode with amd in the name
pwn shellcraft -f hex amd64.linux.sh #Create in C and run
pwn shellcraft -r amd64.linux.sh #Run to test. Get shell
pwn shellcraft .r amd64.linux.bindsh 9095 #Bind SH to port
Можна вибрати:
- shellcode та аргументи для shellcode
- Вихідний файл
- формат виходу
- налагодження (підключити dbg до shellcode)
- перед (налагоджувальна зупинка перед кодом)
- після
- уникати використання opcodes (за замовчуванням: не null та новий рядок)
- Запустити shellcode
- Колір/без кольору
- список системних викликів
- список можливих shellcode
- Генерувати ELF як спільну бібліотеку
Шаблон Pwn
Отримати шаблон python
pwn template
Можна вибрати: хост, порт, користувач, пароль, шлях та тихий режим
Pwn unhex
З шістнадцяткового в рядок
pwn unhex 686f6c61
Pwn оновлення
Щоб оновити pwntools
pwn update
tip
Вивчайте та практикуйте AWS Hacking:HackTricks Training AWS Red Team Expert (ARTE)
Вивчайте та практикуйте GCP Hacking: HackTricks Training GCP Red Team Expert (GRTE)
Підтримайте HackTricks
- Перевірте плани підписки!
- Приєднуйтесь до 💬 групи Discord або групи telegram або слідкуйте за нами в Twitter 🐦 @hacktricks_live.
- Діліться хакерськими трюками, надсилаючи PR до HackTricks та HackTricks Cloud репозиторіїв на github.