Wie man Mimikatz installiert und verwendet ⋆ ALexHost SRL

Testen Sie Ihre Fähigkeiten mit unseren Hosting-Diensten und erhalten Sie 15% Rabatt!

Code an der Kasse verwenden:

Skills
24.12.2024

Wie man Mimikatz installiert und verwendet

Mimikatz ist ein leistungsstarkes Open-Source-Tool, das häufig für Sicherheitstests und Penetrationstests verwendet wird. Es wird in erster Linie verwendet, um Klartextpasswörter, Hashes, PIN-Codes und Kerberos-Tickets aus dem Speicher zu extrahieren. Sicherheitsexperten setzen Mimikatz ein, um die Sicherheitslage ihrer Systeme zu bewerten und potenzielle Schwachstellen zu ermitteln. Es ist jedoch wichtig zu beachten, dass Mimikatz nur in legalen und ethischen Kontexten verwendet werden sollte, wie z. B. bei Penetrationstests oder in kontrollierten Umgebungen zu Ausbildungszwecken. Dieser Artikel führt Sie durch die Installation und grundlegende Nutzung von Mimikatz.

Voraussetzungen

Bevor Sie beginnen, sollten Sie sicherstellen, dass Sie über die folgenden Voraussetzungen verfügen:

  • Ein Windows-System: Mimikatz ist für Windows-Betriebssysteme konzipiert.
  • Administrative Berechtigungen: Sie benötigen möglicherweise Administratorrechte, um bestimmte Funktionen von Mimikatz auszuführen.
  • Deaktivierte oder konfigurierte Antiviren-Software: Einige Antivirenlösungen können Mimikatz als bösartig einstufen. Es kann notwendig sein, sie vorübergehend zu deaktivieren oder Ausnahmen hinzuzufügen.

Schritt 1: Mimikatz herunterladen

  1. Besuchen Sie das offizielle Repository: Gehen Sie zum offiziellen Mimikatz GitHub Repository: Mimikatz GitHub.
  2. Laden Sie die neueste Version herunter:
    • Navigieren Sie zum Abschnitt Releases auf GitHub.
    • Laden Sie die neueste Version von Mimikatz herunter. Suchen Sie nach einer Datei namens mimikatz_trunk.zip oder ähnlich.
  3. Entpacken Sie die ZIP-Datei:
    • Klicken Sie nach dem Herunterladen mit der rechten Maustaste auf die ZIP-Datei und wählen Sie Alle extrahieren.
    • Wählen Sie einen Zielordner, um den Inhalt zu extrahieren.

Schritt 2: Mimikatz ausführen

  1. Öffnen Sie die Eingabeaufforderung als Administrator:
    • Drücken Sie Windows X und wählen Sie Eingabeaufforderung (Admin) oder Windows PowerShell (Admin).
    • Verwenden Sie den Befehl cd, um zu dem Verzeichnis zu navigieren, in das Sie Mimikatz extrahiert haben. Zum Beispiel:Navigieren Sie zum Mimikatz-Verzeichnis:
  2. cd C:\Pfad\Zu\Mimikatz\x64

    Stellen Sie sicher, dass Sie sich in dem Verzeichnis befinden, das die Datei mimikatz.exe enthält.

    • Geben Sie den folgenden Befehl ein, um Mimikatz zu starten: Mimikatz starten:
    mimikatz.exe

    Wenn Sie die Eingabeaufforderung mit mimikatz # sehen, bedeutet dies, dass Mimikatz erfolgreich gestartet wurde.

Schritt 3: Grundlegende Befehle in Mimikatz

Mimikatz verfügt über verschiedene Befehle, die verwendet werden können, um Informationen aus dem Speicher zu extrahieren. Hier sind einige gängige Befehle:

1. Passwörter abrufen

Um Klartext-Passwörter aus dem Speicher abzurufen, verwenden Sie den folgenden Befehl:

mimikatz # sekurlsa::passwords

Dieser Befehl zeigt alle im Speicher abgelegten Benutzerpasswörter an.

2. Dumping der Anmeldeinformationen

Um die Anmeldeinformationen auszulesen, verwenden Sie:

mimikatz # sekurlsa::minidump

Sie können eine Speicherabbilddatei mit Tools wie Task Manager oder ProcDump erstellen.

3. Extrahieren von Kerberos-Tickets

Um Kerberos-Tickets zu extrahieren, führen Sie aus:

mimikatz # kerberos::list

Dadurch werden alle in der aktuellen Sitzung verfügbaren Kerberos-Tickets aufgelistet.

4. Exportieren von Anmeldeinformationen in eine Datei

Um die Anmeldeinformationen in eine Textdatei zu exportieren, können Sie die Ausgabe umleiten. Zum Beispiel:

mimikatz # sekurlsa::logonpasswords > credentials.txt

Mit diesem Befehl wird die Ausgabe in credentials.txt im aktuellen Verzeichnis gespeichert.

Schritt 4: Erweiterte Verwendung

Mimikatz verfügt über verschiedene erweiterte Funktionen für tiefergehende Sicherheitsbewertungen:

  • Erstellung von Golden Tickets: Mimikatz kann verwendet werden, um Kerberos Golden Tickets zu erstellen, die sich für jeden Benutzer in der Domäne ausgeben können.
  • Pass-the-Hash-Angriffe: Sie können Mimikatz nutzen, um Pass-the-Hash-Angriffe durchzuführen, indem Sie NTLM-Hashes ausnutzen.
  • Dumping von Anmeldeinformationen: Neben Passwörtern können Sie mit lsadump::sam und anderen Speicherorten für Anmeldeinformationen auch NTLM-Hashes auslesen.

Wichtige Überlegungen

  • Ethische Verwendung: Vergewissern Sie sich immer, dass Sie die Erlaubnis haben, Mimikatz in jeder Umgebung zu verwenden. Unerlaubte Verwendung kann zu rechtlichen Konsequenzen führen.
  • Beeinträchtigung durch Antivirenprogramme: Viele Antivirenlösungen erkennen Mimikatz als bösartig. Seien Sie darauf vorbereitet, mit möglichen Erkennungen umzugehen, wenn Sie es ausführen.
  • Testumgebung: Am besten verwenden Sie Mimikatz in einer kontrollierten Umgebung, z. B. in einem Labor oder einer virtuellen Maschine, um unbeabsichtigte Folgen zu vermeiden.

Schlussfolgerung

Mimikatz ist ein unschätzbares Werkzeug für Sicherheitsexperten, das Einblicke in die Passwortverwaltung und in Schwachstellen bei der Authentifizierung bietet. Wenn sie wissen, wie Mimikatz zu installieren und zu verwenden ist, können Sicherheitstester die Sicherheitslage ihrer Organisation effektiv bewerten und verbessern. Denken Sie immer daran, solche Tools verantwortungsbewusst und ethisch zu nutzen und die Einhaltung rechtlicher Standards und Unternehmensrichtlinien sicherzustellen.

Testen Sie Ihre Fähigkeiten mit unseren Hosting-Diensten und erhalten Sie 15% Rabatt!

Code an der Kasse verwenden:

Skills