mXtract

Описание mXtract

mXtract — это наступательный экстрактор и анализатор памяти.

mXtract — это инструмент с открытым исходным кодом для Linux, который анализирует и сохраняет содержимое процессов в оперативной памяти. Он создан как наступательный инструмент для тестирования на проникновение, его главная цель — это сканировать оперативную память в поисках приватных ключей, IP адресов и паролей используя регулярные выражения. Помните, ваши результаты настолько хороши, насколько хороши ваши регулярные выражения.

Почему брать результаты напрямую из памяти?

В большинстве рабочих окружений Linux пользователь могут получить доступ к памяти процессов, это позволяет атакующим собрать учётные данные, ключи или что угодно ещё, что не подразумевается как видимое, но обрабатывается программами в виде простого текста.

Особенности

  • Возможность вводить список регулярных выражений
  • Ясные и читаемые результаты
  • Проверка, является ли диапазон памяти читаемым с текущими разрешениями
  • Вывод в XML и HTML вместе с выводом по умолчанию в терминал (имя процесса:результат)
  • Возможность массового сканирования каждого процесса или определённого PID
  • Возможность выбрать раздел памяти для сканирования
  • Возможность показать подробную информацию о процессе
  • Возможность сканировать файлы рабочей среды процесса
  • Дампы памяти автоматически удаляют символы Unicode, что позволяет обрабатывать их другими инструментами или вручную

Домашняя страница: https://github.com/rek7/mXtract

Автор: Raphael Karger

Лицензия: MIT

Справка по mXtract

Использование:

mxtract [аргументы]

Опции:

Общие:
	-v	Включить вербальный вывод
	-s	Не выводить банер
	-h	Справка
	-c	Чёрно-белый вывод
Цель и регулярные выражения:
	-i	Показать подробную информацию о Процессе/Пользователе
	-a	Просканировать все диапазоны памяти, а не только Heap/Stack
	-e	Просканировать файлы рабочего окружения процесса
	-w	Проверить, доступен ли диапазон памяти для записи
	-r=	Файл с регулярными выражениями
	-p=	Указывает один PID для сканирования
Вывод:
	-x	Записать вывод в XML
	-r	Записать вывод в HTML документ
	-wm	Записать сырую память в файл. Директория по умолчанию: 'pid/'
	-wi	Записать информацию о процессе в начало файла (используется в сочетании с -wm)
	-wr	Записать вывод в файл (появится в Директории вывода)
	-f=	Имя файла с результатами. По умолчанию это: 'regex_results.txt'
	-d=	Пользовательская директория вывода
Необходимы либо -r= или -wm

Руководство по mXtract

Страница man отсутствует.

Примеры запуска mXtract

Сканирование с вербальным выводом (-v) процесса с PID равным 4 (-p=4), делая поиск по простому регулярному выражению для обнаружения IP адресов (-r=example_regexes.db), сканирование каждого сегмента данных (-a), отображение информации о процессе (-i) и сканирование файлов рабочего окружения (-e):

mxtract -p=4 -r=example_regexes.db -v -a -e -i

Сканирование с вербальным выводом (-v) процесса с PID равным 4 (-p=4), делая поиск по простому регулярному выражению для обнаружения IP адресов (-r=example_regexes.db), сканирование каждого сегмента данных (-a), отображение информации о процессе (-i):

mxtract -p=4 -r=example_regexes.db -v -a -i

Сканирование без вербального вывода процесса с PID равным 4 (-p=4), делая поиск по простому регулярному выражению для обнаружения IP адресов (-r=example_regexes.db), показ информации о процессе (-i) и сканирование файлов рабочего окружения (-e):

mxtract -p=4 -r=example_regexes.db -e -i

Установка mXtract

Установка в Kali Linux

git clone https://github.com/rek7/mXtract
cd mXtract && sh compile.sh
sudo mv bin/mxtract /usr/bin/
sudo mkdir -p /usr/share/doc/mxtract/
mv example_regexes.db /usr/share/doc/mxtract/

Установка в BlackArch

Программа предустановлена в BlackArch.

sudo pacman -S mxtract

Информация об установке в другие операционные системы будет добавлена позже.

Скриншоты mXtract

Инструкции по mXtract

Близкие программы:

  • Backdoor Factory (BDF) (64.1%)
  • BDFProxy (64.1%)
  • PoisonTap (64.1%)
  • WPForce (62%)
  • Pupy (59.6%)
  • PW-Inspector (RANDOM - 2.4%)
  • Рекомендуется Вам:

    Comments are Closed