- Регистрация
- 14.05.18
- Сообщения
- 58
- Реакции
- 104
- Покупок
-
1
Обратите внимание, что пользователь заблокирован на форуме. Не рекомендуется проводить сделки. Если пользователь уже обманул вас каким-либо образом, обратитесь в наш арбитраж, дабы мы могли по возможности урегулировать возникшую у вас проблему.
mXtract — это наступательный экстрактор и анализатор памяти.
mXtract — это инструмент с открытым исходным кодом для Linux, который анализирует и сохраняет содержимое процессов в оперативной памяти. Он создан как наступательный инструмент для тестирования на проникновение, его главная цель — это сканировать оперативную память в поисках приватных ключей, IP адресов и паролей используя регулярные выражения. Помните, ваши результаты настолько хороши, насколько хороши ваши регулярные выражения.
Почему брать результаты напрямую из памяти?
В большинстве рабочих окружений Linux пользователь могут получить доступ к памяти процессов, это позволяет атакующим собрать учётные данные, ключи или что угодно ещё, что не подразумевается как видимое, но обрабатывается программами в виде простого текста.
Особенности
Список команд:
Сканирование с вербальным выводом (-v) процесса с PID равным 4 (-p=4), делая поиск по простому регулярному выражению для обнаружения IP адресов (-r=example_regexes.db), сканирование каждого сегмента данных (-a), отображение информации о процессе (-i) и сканирование файлов рабочего окружения (-e):
Сканирование с вербальным выводом (-v) процесса с PID равным 4 (-p=4), делая поиск по простому регулярному выражению для обнаружения IP адресов (-r=example_regexes.db), сканирование каждого сегмента данных (-a), отображение информации о процессе (-i):
Сканирование без вербального вывода процесса с PID равным 4 (-p=4), делая поиск по простому регулярному выражению для обнаружения IP адресов (-r=example_regexes.db), показ информации о процессе (-i) и сканирование файлов рабочего окружения (-e):
Установка mXtract.
Установка в Kali Linux.
Программа предустановлена в BlackArch.
mXtract — это инструмент с открытым исходным кодом для Linux, который анализирует и сохраняет содержимое процессов в оперативной памяти. Он создан как наступательный инструмент для тестирования на проникновение, его главная цель — это сканировать оперативную память в поисках приватных ключей, IP адресов и паролей используя регулярные выражения. Помните, ваши результаты настолько хороши, насколько хороши ваши регулярные выражения.
Почему брать результаты напрямую из памяти?
В большинстве рабочих окружений Linux пользователь могут получить доступ к памяти процессов, это позволяет атакующим собрать учётные данные, ключи или что угодно ещё, что не подразумевается как видимое, но обрабатывается программами в виде простого текста.
Особенности
- Возможность вводить список регулярных выражений
- Ясные и читаемые результаты
- Проверка, является ли диапазон памяти читаемым с текущими разрешениями
- Вывод в XML и HTML вместе с выводом по умолчанию в терминал (имя процесса:результат)
- Возможность массового сканирования каждого процесса или определённого PID
- Возможность выбрать раздел памяти для сканирования
- Возможность показать подробную информацию о процессе
- Возможность сканировать файлы рабочей среды процесса
- Дампы памяти автоматически удаляют символы Unicode, что позволяет обрабатывать их другими инструментами или вручную
Список команд:
Примеры запуска mXtract.-v Enable Verbose Output
-s Suppress Banner
-h Help
-c suppress colored output
-r= Regex DB
-a Scan all memory ranges not just heap/stack
-w Write raw memory to file Default directory is pid/
-o Write regex output to file
-d= Custom Ouput Directory
-p= Specify single pid to scan
Either -r= or -w needed
Сканирование с вербальным выводом (-v) процесса с PID равным 4 (-p=4), делая поиск по простому регулярному выражению для обнаружения IP адресов (-r=example_regexes.db), сканирование каждого сегмента данных (-a), отображение информации о процессе (-i) и сканирование файлов рабочего окружения (-e):
mxtract -p=4 -r=example_regexes.db -v -a -e -i
Сканирование с вербальным выводом (-v) процесса с PID равным 4 (-p=4), делая поиск по простому регулярному выражению для обнаружения IP адресов (-r=example_regexes.db), сканирование каждого сегмента данных (-a), отображение информации о процессе (-i):
mxtract -p=4 -r=example_regexes.db -v -a -i
Сканирование без вербального вывода процесса с PID равным 4 (-p=4), делая поиск по простому регулярному выражению для обнаружения IP адресов (-r=example_regexes.db), показ информации о процессе (-i) и сканирование файлов рабочего окружения (-e):
mxtract -p=4 -r=example_regexes.db -e -i
Установка mXtract.
Установка в Kali Linux.
Установка в BlackArch.git clone https://github.com/rek7/mXtract
cd mXtract && sh compile.sh
sudo mv bin/mxtract /usr/bin/
sudo mkdir -p /usr/share/doc/mxtract/
mv example_regexes.db /usr/share/doc/mxtract/
Программа предустановлена в BlackArch.
sudo pacman -S mxtract