mimikittenz de Jamieson O'Reilly aka putterpanda (atentos a su foto de perfil en Github lol!) es una herramienta de post-explotación en powershell/C sharp que utiliza la función de Windows ReadProcessMemory() para extraer contraseñas en claro de varios procesos.
Su objetivo es facilitar a nivel de usuario (sin necesidad de privilegios de administrador) la extracción de datos sensibles con el fin de maximizar los esfuerzos en la fase de post-explotación y aumentar el valor de la información recogida por cada objetivo.
Actualmente mimikittenz es capaz de extraer las siguientes credenciales de la memoria:
Webmail
- datos de TRACK2 (tarjetas de crédio) de los procesos de venta/POS
- datos PII
- claves de cifrado y otros
Regex personalizado - la sintaxis para añadir expresiones regulares personalizadas es la siguiente:
Personalizar proceso objetivo - sólo hay que añadir el nombre del proceso dentro del array:
Nota: Esta herramienta tiene como objetivo el espacio de direcciones de memoria del proceso, una vez que se mata el proceso la memoria "debería" ser limpiada e inaccesible, sin embargo hay algunos casos extremos en los que esto no ocurre
Github: https://github.com/putterpanda/mimikittenz
Su objetivo es facilitar a nivel de usuario (sin necesidad de privilegios de administrador) la extracción de datos sensibles con el fin de maximizar los esfuerzos en la fase de post-explotación y aumentar el valor de la información recogida por cada objetivo.
Actualmente mimikittenz es capaz de extraer las siguientes credenciales de la memoria:
Webmail
- Gmail
 - Office365
 - Outlook Web
 
- Xero
 - MYOB
 
- Juniper SSL-VPN
 - Citrix NetScaler
 - Remote Desktop Web Access 2012
 
- Jira
 - Github
 - Bugzilla
 - Zendesk
 - Cpanel
 
- Malwr
 - VirusTotal
 - AnubisLabs
 
- Dropbox
 - Microsoft Onedrive
 - AWS Web Services
 - Slack
 
- datos de TRACK2 (tarjetas de crédio) de los procesos de venta/POS
- datos PII
- claves de cifrado y otros
Regex personalizado - la sintaxis para añadir expresiones regulares personalizadas es la siguiente:
[mimikittenz.MemProcInspector]::AddRegex("<NameOfTarget>","<regex_here>")
Personalizar proceso objetivo - sólo hay que añadir el nombre del proceso dentro del array:
$matches=[mimikittenz.MemProcInspector]::InspectManyProcs("iexplore","chrome","firefox")
Nota: Esta herramienta tiene como objetivo el espacio de direcciones de memoria del proceso, una vez que se mata el proceso la memoria "debería" ser limpiada e inaccesible, sin embargo hay algunos casos extremos en los que esto no ocurre
Github: https://github.com/putterpanda/mimikittenz

OMG :v lo intente correr pero no pude :'v
ResponderEliminartengo el mismo problema
EliminarYo lo ejecute pero no hace lo que dice hacer. Testeado en Windows 10 x64.
ResponderEliminar