Comment installer et utiliser Mimikatz ⋆ ALexHost SRL

Testez vos compétences sur tous nos services d'hébergement et bénéficiez de 15% de réduction!.

Utilisez le code à la caisse :

Skills
24.12.2024

Comment installer et utiliser Mimikatz

Mimikatz est un puissant outil open-source largement utilisé pour les tests de sécurité et les tests de pénétration. Il est principalement utilisé pour extraire de la mémoire les mots de passe en clair, les hachages, les codes PIN et les tickets Kerberos. Les professionnels de la sécurité utilisent Mimikatz pour évaluer le niveau de sécurité de leurs systèmes et identifier les vulnérabilités potentielles. Toutefois, il est essentiel de noter que Mimikatz ne doit être utilisé que dans des contextes légaux et éthiques, tels que les tests de pénétration ou les environnements contrôlés à des fins éducatives. Cet article vous guidera dans l’installation et l’utilisation de base de Mimikatz.

Conditions préalables

Avant de commencer, assurez-vous que vous disposez des éléments suivants :

  • Un système Windows: Mimikatz est conçu pour les systèmes d’exploitation Windows.
  • Des droits d’administration: Il se peut que vous ayez besoin de droits d’administration pour exécuter certaines fonctions de Mimikatz.
  • Logiciel antivirus désactivé ou configuré: Certaines solutions antivirus peuvent signaler Mimikatz comme étant malveillant. Il peut être nécessaire de les désactiver temporairement ou d’ajouter des exceptions.

Étape 1 : Télécharger Mimikatz

  1. Visitez le dépôt officiel: Allez sur le dépôt officiel de Mimikatz sur GitHub : Mimikatz GitHub.
  2. Téléchargez la dernière version:
    • Naviguez jusqu’à la section Releases sur GitHub.
    • Téléchargez la dernière version de Mimikatz. Recherchez un fichier nommé mimikatz_trunk.zip ou similaire.
  3. Extrayez le fichier ZIP:
    • Une fois téléchargé, cliquez avec le bouton droit de la souris sur le fichier ZIP et sélectionnez Extraire tout.
    • Choisissez un dossier de destination pour extraire le contenu.

Étape 2 : Exécuter Mimikatz

  1. Ouvrez l’Invite de commande en tant qu’administrateur:
    • Appuyez sur Windows X et sélectionnez Invite de commande (Admin) ou Windows PowerShell (Admin).
    • Utilisez la commande cd pour naviguer jusqu’au répertoire où vous avez extrait Mimikatz. Par exemple: Naviguez jusqu’au répertoire Mimikatz:
  2. cd C:\NPath\NTo\NMimikatz\Nx64

    Assurez-vous d’être dans le répertoire contenant le fichier mimikatz.exe.

    • Tapez la commande suivante pour lancer Mimikatz: Launch Mimikatz:
    mimikatz.exe

    Si vous voyez l’invite avec mimikatz #, cela indique que Mimikatz a été lancé avec succès.

Étape 3 : Commandes de base de Mimikatz

Mimikatz dispose de plusieurs commandes qui peuvent être utilisées pour extraire des informations de la mémoire. Voici quelques commandes courantes :

1. Obtenir des mots de passe

Pour récupérer les mots de passe en clair dans la mémoire, utilisez la commande suivante :

mimikatz # sekurlsa::passwords

Cette commande affiche tous les mots de passe des utilisateurs stockés en mémoire.

2. Extraction des informations d’identification

Pour extraire les informations d’identification, utilisez la commande :

mimikatz # sekurlsa::minidump

Vous pouvez créer un fichier de vidage de la mémoire à l’aide d’outils tels que Task Manager ou ProcDump.

3. Extraction des tickets Kerberos

Pour extraire les tickets Kerberos, exécutez la commande suivante

mimikatz # kerberos::list

Cette commande permet d’obtenir la liste de tous les tickets Kerberos disponibles dans la session en cours.

4. Exportation des informations d’identification vers un fichier

Pour exporter les informations d’identification vers un fichier texte, vous pouvez rediriger la sortie. Par exemple :

mimikatz # sekurlsa::logonpasswords > credentials.txt

Cette commande enregistre le résultat dans le fichier credentials.txt dans le répertoire actuel.

Étape 4 : Utilisation avancée

Mimikatz dispose de plusieurs fonctionnalités avancées pour des évaluations de sécurité plus approfondies :

  • Création de tickets d’or: Mimikatz peut être utilisé pour créer des tickets d’or Kerberos, qui peuvent usurper l’identité de n’importe quel utilisateur du domaine.
  • Attaques de type “Pass-the-Hash”: Vous pouvez utiliser Mimikatz pour effectuer des attaques de type “pass-the-hash” en exploitant les hachages NTLM.
  • Vidage de données d’identification (Credential Dumping) : Outre les mots de passe, vous pouvez extraire les hachages NTLM à l’aide de lsadump::sam et d’autres emplacements de stockage des informations d’identification.

Considérations importantes

  • Utilisation éthique: Assurez-vous toujours que vous avez la permission d’utiliser Mimikatz dans n’importe quel environnement. Une utilisation non autorisée peut avoir des conséquences juridiques.
  • Interférence avec les antivirus: De nombreuses solutions antivirus signalent Mimikatz comme étant malveillant. Soyez prêt à faire face à des détections potentielles lorsque vous l’utilisez.
  • Environnement de test: Il est préférable d’utiliser Mimikatz dans un environnement contrôlé, tel qu’un laboratoire ou une machine virtuelle, afin d’éviter des conséquences imprévues.

Conclusion

Mimikatz est un outil inestimable pour les professionnels de la sécurité, car il fournit des informations sur la gestion des mots de passe et les vulnérabilités en matière d’authentification. En comprenant comment installer et utiliser Mimikatz, les testeurs de sécurité peuvent évaluer et améliorer efficacement la posture de sécurité de leur organisation. N’oubliez jamais d’utiliser ces outils de manière responsable et éthique, en veillant à respecter les normes juridiques et les politiques de l’organisation.

Testez vos compétences sur tous nos services d'hébergement et bénéficiez de 15% de réduction!.

Utilisez le code à la caisse :

Skills