Mimikittenz是一款后渗透(post-exploitation)powershell工具,利用Windows功能ReadProcessMemory()从多个目标进程提取明文密码。
Mimikittenz提供用户级(非管理员权限)敏感数据提取方法,旨在将渗透能力最大化,并增加每个目标收集的信息价值。
注意:此工具的目标是运行过程存储地址空间,一旦进程受阻,内存应被清理且无法访问,但存在边缘情况。
功能
目前,mimikittenz能提取内存的以下凭证:
网络电子邮箱
·Gmail
·Office365
·Outlook Web
财务
·Xero
·MYOB
远程访问
·Juniper SSL-VPN
·Citrix NetScaler
·Remote Desktop Web Access 2012
开发平台
·Jira
·Github
·Bugzilla
·Zendesk
·Cpanel
IHateReverseEngineers
·Malwr
·VirusTotal
·AnubisLabs
其它
·Dropbox
·Microsoft Onedrive
·AWS Web Services
·Slack
下载地址:https://www.easyaq.com/newsdetail/id/1978971446.shtml
用户定制项
自定义的正则表达式 – 用于添加自定义的正则表达式的语法如下:
[mimikittenz.MemProcInspector]::AddRegex("","")
自定义目标进程 – 只需添加你的目标进程到数组中:
[mimikittenz.MemProcInspector]::InspectManyProcs("iexplore","chrome","firefox")
E安全注:本文系E安全独家编译报道,转载请联系授权,并保留出处与链接,不得删减内容。联系方式:① 微信号zhu-geliang ②邮箱eapp@easyaq.com
@E安全,最专业的前沿网络安全媒体和产业服务平台,每日提供优质全球网络安全资讯与深度思考,欢迎关注微信公众号「E安全」(EAQapp),或登E安全门户网站www.easyaq.com , 查看更多精彩内容。
我来说两句排行榜