Ir para conteúdo

Arquivado

Este tópico foi arquivado e está fechado para novas respostas.

xanburzum

Mimikittenz

Recommended Posts

A ferramenta mimikittenz é um powershell post-exploitation que utiliza a função ReadProcessMemory() do Windows, a fim de extrair as senhas de texto sem formatação a partir de vários processos de destino. Além disso, a ferramenta mimikittenz também pode extrair facilmente outros tipos de informações importantes de processos alvo, usando expressões de padrão regular, incluindo, mas não limitados a dados TRACK2 (CreditCard) a partir de processos comerciais/POS e data PII, além das chaves de criptografia. Ressaltando fortemente que esta ferramenta tem como alvo a execução de espaços dos processos de endereços de memórias, e uma vez que um processo fosse eliminado, a sua memória "deveria" ser limpa e ficar inacessível; no entanto, existem alguns casos extremos em que isso não acontece de forma alguma. Em resumo, o objetiv do mimikittenz é fornecer ao nível do utilizador (privilégios non-admin) de extração de dados sensíveis, a fim de maximizar os esforços post-exploitation e também aumentar o valor da informação que for recolhida pelo alvo.

13781692_156690414754489_896643268289528

Atualmente, mimikittenz é capaz de extrair as seguintes credenciais de memória: Web Mail, envolvendo aplicações tais como Gmail,Office365 e Web Outlook; Accounting: Xero e MYOB; Acesso Remoto: Juniper SSL-VPN, Citrix NetScaler e Remote Desktop Web Access 2012.

Compartilhar este post


Link para o post
Compartilhar em outros sites

×

Informação importante

Ao usar o fórum, você concorda com nossos Termos e condições.