PwnTools

Reading time: 3 minutes

tip

Вивчайте та практикуйте AWS Hacking:HackTricks Training AWS Red Team Expert (ARTE)
Вивчайте та практикуйте GCP Hacking: HackTricks Training GCP Red Team Expert (GRTE)

Підтримайте HackTricks
pip3 install pwntools

Pwn asm

Отримати opcodes з рядка або файлу.

pwn asm "jmp esp"
pwn asm -i <filepath>

Можна вибрати:

  • тип виходу (raw, hex, string, elf)
  • контекст виходу файлу (16, 32, 64, linux, windows...)
  • уникати байтів (нові рядки, нуль, список)
  • вибрати кодувальник для налагодження shellcode, використовуючи gdb, запустити вихід

Pwn checksec

Скрипт checksec

pwn checksec <executable>

Pwn constgrep

Pwn cyclic

Отримати шаблон

pwn cyclic 3000
pwn cyclic -l faad

Можна вибрати:

  • Використовуваний алфавіт (малі літери за замовчуванням)
  • Довжина унікального шаблону (за замовчуванням 4)
  • Контекст (16,32,64,linux,windows...)
  • Взяти зсув (-l)

Pwn debug

Прикріпити GDB до процесу

pwn debug --exec /bin/bash
pwn debug --pid 1234
pwn debug --process bash

Можна вибрати:

  • За виконуваним файлом, за ім'ям або за контекстом pid (16,32,64,linux,windows...)
  • gdbscript для виконання
  • sysrootpath

Pwn disablenx

Вимкнути nx бінарного файлу

pwn disablenx <filepath>

Pwn disasm

Дисасемблюйте шістнадцяткові опкоди

pwn disasm ffe4

Можна вибрати:

  • контекст (16,32,64,linux,windows...)
  • базова адреса
  • колір(за замовчуванням)/без кольору

Pwn elfdiff

Друкує відмінності між 2 файлами

pwn elfdiff <file1> <file2>

Pwn hex

Отримати шістнадцяткове представлення

bash
pwn hex hola #Get hex of "hola" ascii

Pwn phd

Отримати hexdump

pwn phd <file>

Можна вибрати:

  • Кількість байтів для відображення
  • Кількість байтів на рядок, виділений байт
  • Пропустити байти на початку

Pwn pwnstrip

Pwn scrable

Pwn shellcraft

Отримати shellcodes

pwn shellcraft -l #List shellcodes
pwn shellcraft -l amd #Shellcode with amd in the name
pwn shellcraft -f hex amd64.linux.sh #Create in C and run
pwn shellcraft -r amd64.linux.sh #Run to test. Get shell
pwn shellcraft .r amd64.linux.bindsh 9095 #Bind SH to port

Можна вибрати:

  • shellcode та аргументи для shellcode
  • Вихідний файл
  • формат виходу
  • налагодження (підключити dbg до shellcode)
  • перед (налагоджувальна зупинка перед кодом)
  • після
  • уникати використання opcodes (за замовчуванням: не null та новий рядок)
  • Запустити shellcode
  • Колір/без кольору
  • список системних викликів
  • список можливих shellcode
  • Генерувати ELF як спільну бібліотеку

Шаблон Pwn

Отримати шаблон python

pwn template

Можна вибрати: хост, порт, користувач, пароль, шлях та тихий режим

Pwn unhex

З шістнадцяткового в рядок

pwn unhex 686f6c61

Pwn оновлення

Щоб оновити pwntools

pwn update

tip

Вивчайте та практикуйте AWS Hacking:HackTricks Training AWS Red Team Expert (ARTE)
Вивчайте та практикуйте GCP Hacking: HackTricks Training GCP Red Team Expert (GRTE)

Підтримайте HackTricks