Cara Menginstal dan Menggunakan Mimikatz
Apa Itu Mimikatz?
Mimikatz adalah alat sumber terbuka yang banyak digunakan oleh profesional keamanan siber untuk menguji keamanan sistem. Ini memungkinkan ekstraksi kata sandi dalam teks biasa, hash kata sandi, kode PIN, dan tiket Kerberos langsung dari memori sistem Windows. Karena kemampuan ini, Mimikatz umumnya digunakan dalam peretasan etis dan pengujian penetrasi.
Siapa yang Menggunakan Mimikatz dan Mengapa?
Mimikatz terutama digunakan oleh spesialis keamanan informasi untuk:
- Analisis keamanan β mengevaluasi perlindungan terhadap serangan berbasis kredensial.
- Penilaian kerentanan β memeriksa seberapa aman kata sandi dan tiket Kerberos disimpan.
- Pelatihan dan demonstrasi β menunjukkan teknik serangan dunia nyata kepada administrator dan insinyur.
Namun, Mimikatz juga dapat disalahgunakan oleh aktor jahat untuk:
- Serangan Pass-the-Hash dan Pass-the-Ticket β menggunakan kredensial yang dicuri tanpa mengetahui kata sandi asli.
- Akses tidak sah β mengakses sistem yang dilindungi dengan data otentikasi yang telah dikompromikan.
- Pasca-eksploitasi β mempertahankan akses setelah pelanggaran awal.
Penting: Menggunakan Mimikatz pada sistem tanpa otorisasi adalah ilegal dan dapat mengakibatkan tanggung jawab pidana.
Prasyarat
Sebelum Anda mulai, pastikan Anda memiliki:
- Sistem Windows β Mimikatz dirancang untuk sistem operasi Windows.
- Hak administratif β diperlukan untuk banyak fitur Mimikatz.
- Antivirus yang dikonfigurasi atau dinonaktifkan β banyak solusi keamanan mendeteksi Mimikatz sebagai berbahaya.
Langkah 1: Unduh Mimikatz
- Kunjungi repositori resmi:
Pergi ke repositori GitHub Mimikatz. - Unduh rilis terbaru:
- Buka bagian Releases.
- Unduh arsip terbaru (misalnya,).
mimikatz_trunk.zip
- Ekstrak arsip:
- Klik kanan pada file ZIP dan pilih Ekstrak Semua.
- Pilih direktori tujuan.
Langkah 2: Jalankan Mimikatz
- Buka Command Prompt sebagai Administrator:
- Tekan Windows + X dan pilih Command Prompt (Admin) atau Windows PowerShell (Admin).
- Navigasikan ke direktori Mimikatz:
cd C:PathToMimikatzx64Pastikan direktori ini berisi
.mimikatz.exe - Jalankan Mimikatz:
mimikatz.exeJika prompt
muncul, alat telah berhasil dimulai.mimikatz #
Langkah 3: Perintah Dasar Mimikatz
Mimikatz menyediakan beberapa perintah untuk mengekstrak kredensial dari memori.
1. Mendapatkan Kata Sandi
Untuk mengambil kata sandi dalam teks biasa yang disimpan dalam memori:
mimikatz # sekurlsa::passwords
Perintah ini menampilkan kredensial yang tersedia dalam memori sistem.
2. Membuang Kredensial dari File Dump Memori
Untuk mengekstrak kredensial dari file dump memori:
mimikatz # sekurlsa::minidump <path_to_dmp_file>
Anda dapat membuat file dump menggunakan alat seperti Task Manager atau ProcDump.
3. Mengekstrak Tiket Kerberos
Untuk mencantumkan tiket Kerberos dari sesi saat ini:
mimikatz # kerberos::list
4. Mengekspor Kredensial ke File
Untuk menyimpan kredensial yang diekstrak ke file teks:
mimikatz # sekurlsa::logonpasswords > credentials.txt
Output akan ditulis ke
credentials.txtLangkah 4: Penggunaan Lanjutan
Mimikatz juga mencakup fungsionalitas lanjutan untuk analisis keamanan yang lebih mendalam:
- Pembuatan Golden Ticket β menghasilkan tiket Kerberos yang dapat menyamar sebagai pengguna domain.
- Serangan Pass-the-Hash β mengautentikasi menggunakan hash NTLM alih-alih kata sandi dalam teks biasa.
- Pembuangan kredensial β mengekstrak hash NTLM dari SAM dan penyimpanan kredensial lainnya.
Pertimbangan Penting
- Penggunaan etis β selalu dapatkan izin eksplisit sebelum menggunakan Mimikatz.
- Deteksi antivirus β harapkan peringatan atau pemblokiran dari perangkat lunak keamanan.
- Lingkungan pengujian β gunakan Mimikatz di lab atau mesin virtual kapan pun memungkinkan.
Kesimpulan
Mimikatz adalah alat yang kuat untuk profesional keamanan, menawarkan wawasan mendalam tentang mekanisme otentikasi Windows dan penanganan kredensial. Ketika digunakan secara bertanggung jawab, ini membantu mengidentifikasi kelemahan dan meningkatkan posisi keamanan. Selalu beroperasi dalam batasan hukum dan etika.
