Comment installer et utiliser Mimikatz
Mimikatz est un puissant outil open-source largement utilisé pour les tests de sécurité et les tests de pénétration. Il est principalement utilisé pour extraire de la mémoire les mots de passe en clair, les hachages, les codes PIN et les tickets Kerberos. Les professionnels de la sécurité utilisent Mimikatz pour évaluer le niveau de sécurité de leurs systèmes et identifier les vulnérabilités potentielles. Toutefois, il est essentiel de noter que Mimikatz ne doit être utilisé que dans des contextes légaux et éthiques, tels que les tests de pénétration ou les environnements contrôlés à des fins éducatives. Cet article vous guidera dans l’installation et l’utilisation de base de Mimikatz.
Conditions préalables
Avant de commencer, assurez-vous que vous disposez des éléments suivants :
- Un système Windows: Mimikatz est conçu pour les systèmes d’exploitation Windows.
- Des droits d’administration: Il se peut que vous ayez besoin de droits d’administration pour exécuter certaines fonctions de Mimikatz.
- Logiciel antivirus désactivé ou configuré: Certaines solutions antivirus peuvent signaler Mimikatz comme étant malveillant. Il peut être nécessaire de les désactiver temporairement ou d’ajouter des exceptions.
Étape 1 : Télécharger Mimikatz
- Visitez le dépôt officiel: Allez sur le dépôt officiel de Mimikatz sur GitHub : Mimikatz GitHub.
- Téléchargez la dernière version:
- Naviguez jusqu’à la section Releases sur GitHub.
- Téléchargez la dernière version de Mimikatz. Recherchez un fichier nommé mimikatz_trunk.zip ou similaire.
- Extrayez le fichier ZIP:
- Une fois téléchargé, cliquez avec le bouton droit de la souris sur le fichier ZIP et sélectionnez Extraire tout.
- Choisissez un dossier de destination pour extraire le contenu.
Étape 2 : Exécuter Mimikatz
- Ouvrez l’Invite de commande en tant qu’administrateur:
- Appuyez sur Windows X et sélectionnez Invite de commande (Admin) ou Windows PowerShell (Admin).
- Utilisez la commande cd pour naviguer jusqu’au répertoire où vous avez extrait Mimikatz. Par exemple: Naviguez jusqu’au répertoire Mimikatz:
Assurez-vous d’être dans le répertoire contenant le fichier mimikatz.exe.
- Tapez la commande suivante pour lancer Mimikatz: Launch Mimikatz:
Si vous voyez l’invite avec mimikatz #, cela indique que Mimikatz a été lancé avec succès.
Étape 3 : Commandes de base de Mimikatz
Mimikatz dispose de plusieurs commandes qui peuvent être utilisées pour extraire des informations de la mémoire. Voici quelques commandes courantes :
1. Obtenir des mots de passe
Pour récupérer les mots de passe en clair dans la mémoire, utilisez la commande suivante :
Cette commande affiche tous les mots de passe des utilisateurs stockés en mémoire.
2. Extraction des informations d’identification
Pour extraire les informations d’identification, utilisez la commande :
Vous pouvez créer un fichier de vidage de la mémoire à l’aide d’outils tels que Task Manager ou ProcDump.
3. Extraction des tickets Kerberos
Pour extraire les tickets Kerberos, exécutez la commande suivante
Cette commande permet d’obtenir la liste de tous les tickets Kerberos disponibles dans la session en cours.
4. Exportation des informations d’identification vers un fichier
Pour exporter les informations d’identification vers un fichier texte, vous pouvez rediriger la sortie. Par exemple :
Cette commande enregistre le résultat dans le fichier credentials.txt dans le répertoire actuel.
Étape 4 : Utilisation avancée
Mimikatz dispose de plusieurs fonctionnalités avancées pour des évaluations de sécurité plus approfondies :
- Création de tickets d’or: Mimikatz peut être utilisé pour créer des tickets d’or Kerberos, qui peuvent usurper l’identité de n’importe quel utilisateur du domaine.
- Attaques de type “Pass-the-Hash”: Vous pouvez utiliser Mimikatz pour effectuer des attaques de type “pass-the-hash” en exploitant les hachages NTLM.
- Vidage de données d’identification (Credential Dumping) : Outre les mots de passe, vous pouvez extraire les hachages NTLM à l’aide de lsadump::sam et d’autres emplacements de stockage des informations d’identification.
Considérations importantes
- Utilisation éthique: Assurez-vous toujours que vous avez la permission d’utiliser Mimikatz dans n’importe quel environnement. Une utilisation non autorisée peut avoir des conséquences juridiques.
- Interférence avec les antivirus: De nombreuses solutions antivirus signalent Mimikatz comme étant malveillant. Soyez prêt à faire face à des détections potentielles lorsque vous l’utilisez.
- Environnement de test: Il est préférable d’utiliser Mimikatz dans un environnement contrôlé, tel qu’un laboratoire ou une machine virtuelle, afin d’éviter des conséquences imprévues.
Conclusion
Mimikatz est un outil inestimable pour les professionnels de la sécurité, car il fournit des informations sur la gestion des mots de passe et les vulnérabilités en matière d’authentification. En comprenant comment installer et utiliser Mimikatz, les testeurs de sécurité peuvent évaluer et améliorer efficacement la posture de sécurité de leur organisation. N’oubliez jamais d’utiliser ces outils de manière responsable et éthique, en veillant à respecter les normes juridiques et les politiques de l’organisation.