mimikittenz—从内存提取明文密码的工具


Mimikittenz是一款后渗透(post-exploitation)powershell工具,利用Windows功能ReadProcessMemory()从多个目标进程提取明文密码。

Mimikittenz提供用户级(非管理员权限)敏感数据提取方法,旨在将渗透能力最大化,并增加每个目标收集的信息价值。

注意:此工具的目标是运行过程存储地址空间,一旦进程受阻,内存应被清理且无法访问,但存在边缘情况。

功能

目前,mimikittenz能提取内存的以下凭证:

网络电子邮箱

·Gmail

·Office365

·Outlook Web

财务

·Xero

·MYOB

远程访问

·Juniper SSL-VPN

·Citrix NetScaler

·Remote Desktop Web Access 2012

开发平台

·Jira

·Github

·Bugzilla

·Zendesk

·Cpanel

IHateReverseEngineers

·Malwr

·VirusTotal

·AnubisLabs

其它

·Dropbox

·Microsoft Onedrive

·AWS Web Services

·Slack

·Twitter

·Facebook

下载地址:Invoke-mimikittenz.ps1

用户定制项

自定义的正则表达式 – 用于添加自定义的正则表达式的语法如下:

[mimikittenz.MemProcInspector]::AddRegex("","")

自定义目标进程 – 只需添加你的目标进程到数组中:

[mimikittenz.MemProcInspector]::InspectManyProcs("iexplore","chrome","firefox")

E安全注:本文系E安全独家编译报道,转载请联系授权,并保留出处与链接,不得删减内容。联系方式:① 微信号zhu-geliang ②邮箱eapp@easyaq.com

@E安全,最专业的前沿网络安全媒体和产业服务平台,每日提供优质全球网络安全资讯与深度思考,欢迎关注微信公众号「E安全」(EAQapp),或登E安全门户网站www.easyaq.com , 查看更多精彩内容。