15%

Spare 15% auf alle Hosting-Dienste

Teste deine Fähigkeiten und erhalte Rabatt auf jedes Hosting-Angebot

Benutze den Code:

Skills
Anfangen
24.10.2024

Wie man Mimikatz installiert und verwendet

Was ist Mimikatz?

Mimikatz ist ein Open-Source-Tool, das von Cybersicherheitsprofis weit verbreitet verwendet wird, um die Systemsicherheit zu testen. Es ermöglicht die Extraktion von Klartext-Passwörtern, Passwort-Hashes, PIN-Codes und Kerberos-Tickets direkt aus dem Arbeitsspeicher eines Windows-Systems. Aufgrund dieser Fähigkeiten wird Mimikatz häufig im ethischen Hacking und Penetrationstests eingesetzt.

Wer verwendet Mimikatz und warum?

Mimikatz wird hauptsächlich von Informationssicherheitsspezialisten für Folgendes verwendet:

  • Sicherheitsanalyse – Bewertung des Schutzes gegen anmeldebasierte Angriffe.
  • Schwachstellenbewertung – Überprüfung, wie sicher Passwörter und Kerberos-Tickets gespeichert sind.
  • Schulungen und Demonstrationen – den Administratoren und Ingenieuren reale Angriffstechniken zeigen.

Mimikatz kann jedoch auch von böswilligen Akteuren missbraucht werden für:

  • Pass-the-Hash- und Pass-the-Ticket-Angriffe – Verwendung gestohlener Anmeldeinformationen, ohne das ursprüngliche Passwort zu kennen.
  • Unbefugter Zugriff – Zugriff auf geschützte Systeme mit kompromittierten Authentifizierungsdaten.
  • Post-Exploitation – Zugang nach einem anfänglichen Sicherheitsvorfall aufrechterhalten.

Wichtig: Die Verwendung von Mimikatz auf Systemen ohne Genehmigung ist illegal und kann zu strafrechtlicher Haftung führen.

Telegram Premium Account Verlosung

Jetzt mitmachen
Telegram Premium Star Star

Voraussetzungen

Bevor Sie beginnen, stellen Sie sicher, dass Sie:

  • Ein Windows-System – Mimikatz ist für Windows-Betriebssysteme konzipiert.
  • Administrative Berechtigungen – erforderlich für viele Funktionen von Mimikatz.
  • Antivirus konfiguriert oder deaktiviert – viele Sicherheitslösungen erkennen Mimikatz als schädlich.

Schritt 1: Mimikatz herunterladen

  1. Besuchen Sie das offizielle Repository:
    Gehen Sie zum Mimikatz GitHub-Repository.
  2. Laden Sie die neueste Version herunter:
    • Öffnen Sie den Releases-Bereich.
    • Laden Sie das neueste Archiv herunter (zum Beispiel,
      mimikatz_trunk.zip
      ).
  3. Extrahieren Sie das Archiv:
    • Klicken Sie mit der rechten Maustaste auf die ZIP-Datei und wählen Sie Alle extrahieren.
    • Wählen Sie ein Zielverzeichnis aus.

Schritt 2: Mimikatz ausführen

  1. Öffnen Sie die Eingabeaufforderung als Administrator:
    • Drücken Sie Windows + X und wählen Sie Eingabeaufforderung (Admin) oder Windows PowerShell (Admin).
  2. Wechseln Sie in das Mimikatz-Verzeichnis:
    cd C:PathToMimikatzx64

    Stellen Sie sicher, dass dieses Verzeichnis

    mimikatz.exe
    enthält.
  3. Starten Sie Mimikatz:
    mimikatz.exe

    Wenn die

    mimikatz #
    -Eingabeaufforderung erscheint, wurde das Tool erfolgreich gestartet.

Schritt 3: Grundlegende Mimikatz-Befehle

Mimikatz bietet mehrere Befehle zum Extrahieren von Anmeldeinformationen aus dem Arbeitsspeicher.

1. Passwörter abrufen

Um Klartext-Passwörter, die im Arbeitsspeicher gespeichert sind, abzurufen:

mimikatz # sekurlsa::passwords

Dieser Befehl zeigt die im Systemspeicher verfügbaren Anmeldeinformationen an.

2. Anmeldeinformationen aus einem Speicherabbild dumpen

Um Anmeldeinformationen aus einer Speicherabbilddatei zu extrahieren:

mimikatz # sekurlsa::minidump <path_to_dmp_file>

Sie können eine Dump-Datei mit Tools wie dem Task-Manager oder ProcDump erstellen.

3. Kerberos-Tickets extrahieren

Um Kerberos-Tickets aus der aktuellen Sitzung aufzulisten:

mimikatz # kerberos::list

4. Anmeldeinformationen in eine Datei exportieren

Um extrahierte Anmeldeinformationen in einer Textdatei zu speichern:

mimikatz # sekurlsa::logonpasswords > credentials.txt

Die Ausgabe wird in

credentials.txt
im aktuellen Verzeichnis geschrieben.

Schritt 4: Erweiterte Nutzung

Mimikatz umfasst auch erweiterte Funktionen für eine tiefere Sicherheitsanalyse:

  • Golden Ticket-Erstellung – Generierung von Kerberos-Tickets, die Domänenbenutzer impersonieren können.
  • Pass-the-Hash-Angriffe – Authentifizierung mit NTLM-Hashes anstelle von Klartext-Passwörtern.
  • Anmeldeinformationen dumpen – Extraktion von NTLM-Hashes aus SAM und anderen Anmeldeinformationsspeichern.

Wichtige Überlegungen

  • Ethische Nutzung – Holen Sie sich immer eine ausdrückliche Genehmigung, bevor Sie Mimikatz verwenden.
  • Antivirus-Erkennung – Erwarten Sie Warnungen oder Blockierungen durch Sicherheitssoftware.
  • Testumgebung – Verwenden Sie Mimikatz nach Möglichkeit in einem Labor oder einer virtuellen Maschine.

Fazit

Mimikatz ist ein leistungsstarkes Tool für Sicherheitsprofis, das tiefen Einblick in Windows-Authentifizierungsmechanismen und den Umgang mit Anmeldeinformationen bietet. Wenn es verantwortungsbewusst eingesetzt wird, hilft es, Schwächen zu identifizieren und die Sicherheitslage zu verbessern. Arbeiten Sie immer innerhalb der gesetzlichen und ethischen Grenzen.

15%

Spare 15% auf alle Hosting-Dienste

Teste deine Fähigkeiten und erhalte Rabatt auf jedes Hosting-Angebot

Benutze den Code:

Skills
Anfangen