En la mayoría de los entornos de Linux, los usuarios pueden acceder a la memoria de muchos procesos, lo que puede permitir a un atacante recopilar credenciales, claves privadas o cualquier cosa que se suponga que se ve, pero que está siendo procesada por un programa en texto no cifrado.
mXtract es una herramienta escrita en c++ y de código abierto que realiza y analiza volcados de memoria y se desarrolló precisamente como una herramienta ofensiva con el propósito principal es escanear la memoria en busca de claves privadas, IPs y contraseñas usando expresiones regulares.
Es una herramienta que puede resultar bastante útil y sus resultados serán tan buenos como las expresiones regulares que añadas en las búsquedas.
Características
- Posibilidad de usar expresiones regulares
- Comprueba si el rango de memoria se puede escribir con los permisos actuales
- Salida en XML y HTML junto con la salida predeterminada (nombre del proceso: resultado)
- Capacidad para escanear todos los procesos o un PID específico
- Posibilidad de elegir secciones de memoria para escanear
- Capacidad para mostrar información detallada del proceso
- Capacidad para escanear archivos del entorno de proceso
- Los volcados de memoria eliminan automáticamente los caracteres Unicode, lo que permite el procesamiento con otras herramientas o manualmente.
Instalación
Descarga: git clone https://github.com/rek7/mXtract
Compilar: cd mXtract && sh compile.sh
Esto creará el directorio bin/ y compilará el binario como mXtract.
./bin/mxtract -h
Ejemplos
Escanear en modo verbose con una simple expresión regular de una IP, escaneando cada segmento de datos, mostrando información del proceso y escaneando los archivos de entorno:
Escanear en modo verbose con una simple expresión regular de una IP, escaneando solo el heap y la pila, mostrando información de proceso y escaneando los archivos de entorno:
Escanear sin verbose, y con una simple expresión regular de IP, mostrando información de proceso y escaneando archivos de entorno:
Github: https://github.com/rek7/mXtract
Basado en:
mXtract es una herramienta escrita en c++ y de código abierto que realiza y analiza volcados de memoria y se desarrolló precisamente como una herramienta ofensiva con el propósito principal es escanear la memoria en busca de claves privadas, IPs y contraseñas usando expresiones regulares.
Es una herramienta que puede resultar bastante útil y sus resultados serán tan buenos como las expresiones regulares que añadas en las búsquedas.
Características
- Posibilidad de usar expresiones regulares
- Comprueba si el rango de memoria se puede escribir con los permisos actuales
- Salida en XML y HTML junto con la salida predeterminada (nombre del proceso: resultado)
- Capacidad para escanear todos los procesos o un PID específico
- Posibilidad de elegir secciones de memoria para escanear
- Capacidad para mostrar información detallada del proceso
- Capacidad para escanear archivos del entorno de proceso
- Los volcados de memoria eliminan automáticamente los caracteres Unicode, lo que permite el procesamiento con otras herramientas o manualmente.
Instalación
Descarga: git clone https://github.com/rek7/mXtract
Compilar: cd mXtract && sh compile.sh
Esto creará el directorio bin/ y compilará el binario como mXtract.
./bin/mxtract -h
Ejemplos
Escanear en modo verbose con una simple expresión regular de una IP, escaneando cada segmento de datos, mostrando información del proceso y escaneando los archivos de entorno:
Escanear en modo verbose con una simple expresión regular de una IP, escaneando solo el heap y la pila, mostrando información de proceso y escaneando los archivos de entorno:
Escanear sin verbose, y con una simple expresión regular de IP, mostrando información de proceso y escaneando archivos de entorno:
Github: https://github.com/rek7/mXtract
Basado en:
- https://www.kitploit.com/2019/03/mxtract-memory-extractor-analyzer.html
- https://blog.hackersonlineclub.com/2019/03/mxtract-opensource-linux-based-memory.html
- https://firmwaresecurity.com/2019/03/22/mxtract-linux-based-tool-that-analyses-and-dumps-memory/
- https://twitter.com/TheHackersNews/status/1108987907711352833 https://twitter.com/binitamshah/status/1109832206220963841
- https://twitter.com/Dinosn/status/1108958417354252289
Comentarios
Publicar un comentario