该工具是去年内部红蓝对抗项目做的一个工具,目的是绕过NIDS\杀毒软件等安全防御策略收集内部所有公用机器登录的用户密码
- 修改注册表实现记录明文密码
- 通过Windows原生http方式将密码通过aes加密传送至远程服务器,体积小
- 服务端解密
- 加密后的密码通过cookie传输,使流量看起来正常
- http 中host 为内网存在域名,流量设备看到的也是正常应用请求,不易被发现
- 支持1903及常见系统 (@Tiger),想支持更多系统请参照mimikatz自行添加
使用前请修改 服务端及客户端aes密钥,接收地址,伪装host信息
程序执行一次就退出,多用户登录电脑
可以用计划任务配置成用户登录运行,并以系统权限启动。
1 |
schtasks.exe /create /ru "SYSTEM" /tn "DLP-update" /sc ONLOGON /tr "c:\windows\IT-backup.exe" /F |
- 项目地址:
https://github.com/mabangde/mimiremote
- 核心代码来自:
https://blog.xpnsec.com/exploring-mimikatz-part-1/
仅用作安全研究,请勿非法用途
-
流量信息:
-
截获密码:
服务端接受解密代码
1 |
|
FROM :WOLVEZ'S BLOG| Author:wolve
免责声明:文章中涉及的程序(方法)可能带有攻击性,仅供安全研究与教学之用,读者将其信息做其他用途,由读者承担全部法律及连带责任,本站不承担任何法律及连带责任;如有问题可邮件联系(建议使用企业邮箱或有效邮箱,避免邮件被拦截,联系方式见首页),望知悉。
- 左青龙
- 微信扫一扫
-
- 右白虎
- 微信扫一扫
-
评论