mimikittenz de Jamieson O'Reilly aka putterpanda (atentos a su foto de perfil en Github lol!) es una herramienta de post-explotación en powershell/C sharp que utiliza la función de Windows ReadProcessMemory() para extraer contraseñas en claro de varios procesos.
Su objetivo es facilitar a nivel de usuario (sin necesidad de privilegios de administrador) la extracción de datos sensibles con el fin de maximizar los esfuerzos en la fase de post-explotación y aumentar el valor de la información recogida por cada objetivo.
Actualmente mimikittenz es capaz de extraer las siguientes credenciales de la memoria:
Webmail
- datos de TRACK2 (tarjetas de crédio) de los procesos de venta/POS
- datos PII
- claves de cifrado y otros
Regex personalizado - la sintaxis para añadir expresiones regulares personalizadas es la siguiente:
Personalizar proceso objetivo - sólo hay que añadir el nombre del proceso dentro del array:
Nota: Esta herramienta tiene como objetivo el espacio de direcciones de memoria del proceso, una vez que se mata el proceso la memoria "debería" ser limpiada e inaccesible, sin embargo hay algunos casos extremos en los que esto no ocurre
Github: https://github.com/putterpanda/mimikittenz
Su objetivo es facilitar a nivel de usuario (sin necesidad de privilegios de administrador) la extracción de datos sensibles con el fin de maximizar los esfuerzos en la fase de post-explotación y aumentar el valor de la información recogida por cada objetivo.
Actualmente mimikittenz es capaz de extraer las siguientes credenciales de la memoria:
Webmail
- Gmail
- Office365
- Outlook Web
- Xero
- MYOB
- Juniper SSL-VPN
- Citrix NetScaler
- Remote Desktop Web Access 2012
- Jira
- Github
- Bugzilla
- Zendesk
- Cpanel
- Malwr
- VirusTotal
- AnubisLabs
- Dropbox
- Microsoft Onedrive
- AWS Web Services
- Slack
- datos de TRACK2 (tarjetas de crédio) de los procesos de venta/POS
- datos PII
- claves de cifrado y otros
Regex personalizado - la sintaxis para añadir expresiones regulares personalizadas es la siguiente:
[mimikittenz.MemProcInspector]::AddRegex("<NameOfTarget>","<regex_here>")
Personalizar proceso objetivo - sólo hay que añadir el nombre del proceso dentro del array:
$matches=[mimikittenz.MemProcInspector]::InspectManyProcs("iexplore","chrome","firefox")
Nota: Esta herramienta tiene como objetivo el espacio de direcciones de memoria del proceso, una vez que se mata el proceso la memoria "debería" ser limpiada e inaccesible, sin embargo hay algunos casos extremos en los que esto no ocurre
Github: https://github.com/putterpanda/mimikittenz
OMG :v lo intente correr pero no pude :'v
ResponderEliminartengo el mismo problema
EliminarYo lo ejecute pero no hace lo que dice hacer. Testeado en Windows 10 x64.
ResponderEliminar