xanburzum 169 Denunciar post Postado Julho 20, 2016 A ferramenta mimikittenz é um powershell post-exploitation que utiliza a função ReadProcessMemory() do Windows, a fim de extrair as senhas de texto sem formatação a partir de vários processos de destino. Além disso, a ferramenta mimikittenz também pode extrair facilmente outros tipos de informações importantes de processos alvo, usando expressões de padrão regular, incluindo, mas não limitados a dados TRACK2 (CreditCard) a partir de processos comerciais/POS e data PII, além das chaves de criptografia. Ressaltando fortemente que esta ferramenta tem como alvo a execução de espaços dos processos de endereços de memórias, e uma vez que um processo fosse eliminado, a sua memória "deveria" ser limpa e ficar inacessível; no entanto, existem alguns casos extremos em que isso não acontece de forma alguma. Em resumo, o objetiv do mimikittenz é fornecer ao nível do utilizador (privilégios non-admin) de extração de dados sensíveis, a fim de maximizar os esforços post-exploitation e também aumentar o valor da informação que for recolhida pelo alvo. Atualmente, mimikittenz é capaz de extrair as seguintes credenciais de memória: Web Mail, envolvendo aplicações tais como Gmail,Office365 e Web Outlook; Accounting: Xero e MYOB; Acesso Remoto: Juniper SSL-VPN, Citrix NetScaler e Remote Desktop Web Access 2012. Compartilhar este post Link para o post Compartilhar em outros sites