Cómo instalar y utilizar Mimikatz
¿Qué es Mimikatz?
Mimikatz es una potente herramienta de código abierto muy utilizada por los profesionales de la ciberseguridad para comprobar la seguridad de los sistemas. Permite extraer contraseñas en texto plano, hashes, códigos PIN y tickets Kerberos directamente de la memoria del sistema operativo. Debido a sus capacidades, Mimikatz es una de las herramientas más populares en el campo del hacking ético y las pruebas de penetración.
¿Quién utiliza Mimikatz y por qué?
Los especialistas en seguridad de la información utilizan Mimikatz para:
Análisis de seguridad – comprobación del nivel de protección contra ataques basados en credenciales.
Evaluación de vulnerabilidades: comprobación de la seguridad del almacenamiento de contraseñas y tickets Kerberos.
Formación y demostraciones de ataques: formación de administradores e ingenieros sobre métodos de defensa.
Sin embargo, es importante tener en cuenta que Mimikatz también puede ser utilizado por actores maliciosos, por ejemplo:
Ataques Pass-the-Hash y Pass-the-Ticket – robar credenciales sin conocer la contraseña real.
Obtención de acceso no autorizado: uso de datos de autenticación robados para acceder a recursos restringidos.
Post-explotación – mantener el acceso después de una violación inicial del sistema.
⚠ ¡Importante! El uso de Mimikatz con fines ilegales (como el pirateo de sistemas no autorizados) viola las leyes y puede dar lugar a responsabilidad penal.
Requisitos previos
Antes de empezar, asegúrese de que dispone de lo siguiente:
- Un sistema Windows: Mimikatz está diseñado para sistemas operativos Windows.
- Privilegios deadministrador: Es posible que necesite derechos administrativos para ejecutar ciertas funciones de Mimikatz.
- Software antivirus desactivado o configurado: Algunas soluciones antivirus pueden marcar Mimikatz como malicioso. Puede ser necesario desactivarlos temporalmente o añadir excepciones.
Paso 1: Descargar Mimikatz
- Visita el repositorio oficial: Ve al repositorio oficial de Mimikatz en GitHub: Mimikatz GitHub.
- Descarga la última versión:
- Navega hasta la sección Releases en GitHub.
- Descarga la última versión de Mimikatz. Busca un archivo llamado mimikatz_trunk.zip o similar.
- Extrae el archivo ZIP:
- Una vez descargado, haz clic con el botón derecho del ratón sobre el archivo ZIP y selecciona Extraer todo.
- Elija una carpeta de destino para extraer el contenido.
Paso 2: Ejecutar Mimikatz
- Abra el símbolo del sistema como administrador:
- Pulsa Windows X y selecciona Símbolo del sistema (Admin) o Windows PowerShell (Admin).
- Utilice el comando cd para navegar hasta el directorio donde extrajo Mimikatz. Por ejemplo:Navegue al directorio Mimikatz:
Asegúrese de que se encuentra en el directorio que contiene el archivo mimikatz.exe.
- Escribe el siguiente comando para iniciar Mimikatz:Launch Mimikatz:
Si ves el prompt con mimikatz #, indica que Mimikatz se ha lanzado con éxito.
Paso 3: Comandos básicos en Mimikatz
Mimikatz tiene varios comandos que se pueden utilizar para extraer información de la memoria. Estos son algunos comandos comunes:
1. Obtener contraseñas
Para recuperar contraseñas en texto plano de la memoria, utilice el siguiente comando:
Este comando mostrará todas las contraseñas de usuario almacenadas en memoria.
2. Volcado de credenciales
Para volcar las credenciales, utilice:
Puedes crear un archivo de volcado de memoria utilizando herramientas como Task Manager o ProcDump.
3. Extracción de tickets Kerberos
Para extraer tickets de Kerberos, ejecute
Esto listará todos los tickets Kerberos disponibles en la sesión actual.
4. Exportación de credenciales a un archivo
Para exportar las credenciales a un archivo de texto, puede redirigir la salida. Por ejemplo
Este comando guardará la salida en credentials.txt en el directorio actual.
Paso 4: Uso avanzado
Mimikatz tiene varias funcionalidades avanzadas para realizar evaluaciones de seguridad más profundas:
- Creación deGolden Tickets: Mimikatz puede utilizarse para crear Kerberos Golden Tickets, que pueden suplantar a cualquier usuario del dominio.
- Ataques Pass-the-Hash: Puede utilizar Mimikatz para realizar ataques pass-the-hash aprovechando los hashes NTLM.
- Volcado de credenciales: Además de contraseñas, puedes volcar hashes NTLM utilizando lsadump::sam y otras ubicaciones de almacenamiento de credenciales.
Consideraciones importantes
- Uso ético: Asegúrese siempre de que tiene permiso para utilizar Mimikatz en cualquier entorno. El uso no autorizado puede acarrear consecuencias legales.
- Interferencia de antivirus: Muchas soluciones antivirus marcan Mimikatz como malicioso. Esté preparado para hacer frente a posibles detecciones cuando lo ejecute.
- Entorno de pruebas: Lo mejor es utilizar Mimikatz en un entorno controlado, como un laboratorio o una máquina virtual, para evitar consecuencias no deseadas.
Conclusión
Mimikatz es una herramienta inestimable para los profesionales de la seguridad, ya que proporciona información sobre la gestión de contraseñas y las vulnerabilidades de autenticación. Al comprender cómo instalar y utilizar Mimikatz, los encargados de las pruebas de seguridad pueden evaluar y mejorar eficazmente la postura de seguridad de su organización. Recuerde siempre utilizar estas herramientas de forma responsable y ética, garantizando el cumplimiento de las normas legales y las políticas de la organización.