Cum să instalați și să utilizați Mimikatz ⋆ ALexHost SRL

Testați-vă abilitățile cu toate serviciile noastre de găzduire și beneficiați de 15% reducere!

Utilizați codul la finalizarea comenzii:

Skills
24.12.2024

Cum să instalați și să utilizați Mimikatz

Mimikatz este un instrument puternic open-source utilizat pe scară largă pentru testarea securității și testarea penetrării. Acesta este utilizat în principal pentru a extrage parole în text clar, hash-uri, coduri PIN și tichete Kerberos din memorie. Profesioniștii din domeniul securității utilizează Mimikatz pentru a evalua poziția de securitate a sistemelor lor și pentru a identifica potențialele vulnerabilități. Cu toate acestea, este esențial să rețineți că Mimikatz ar trebui să fie utilizat numai în contexte legale și etice, cum ar fi în testele de penetrare sau în medii controlate în scopuri educaționale. Acest articol vă va ghida prin instalarea și utilizarea de bază a Mimikatz.

Condiții prealabile

Înainte de a începe, asigurați-vă că dispuneți de următoarele:

  • Un sistem Windows: Mimikatz este proiectat pentru sistemele de operare Windows.
  • Privilegii administrative: Este posibil să aveți nevoie de drepturi administrative pentru a rula anumite caracteristici ale Mimikatz.
  • Software antivirus dezactivat sau configurat: Unele soluții antivirus pot semnala Mimikatz ca fiind malițios. Poate fi necesar să le dezactivați temporar sau să adăugați excepții.

Pasul 1: Descărcați Mimikatz

  1. Vizitați depozitul oficial: Mergeți la depozitul oficial Mimikatz GitHub: Mimikatz GitHub.
  2. Descărcați cea mai recentă versiune:
    • Navigați la secțiunea Versiuni de pe GitHub.
    • Descărcați cea mai recentă versiune a Mimikatz. Căutați un fișier numit mimikatz_trunk.zip sau similar.
  3. Extrageți fișierul ZIP:
    • Odată descărcat, faceți clic dreapta pe fișierul ZIP și selectați Extrage tot.
    • Alegeți un dosar de destinație pentru a extrage conținutul.

Pasul 2: Rularea Mimikatz

  1. Deschideți Prompt-ul de comandă ca administrator:
    • Apăsați Windows X și selectați Command Prompt (Admin) sau Windows PowerShell (Admin).
    • Utilizați comanda cd pentru a naviga la directorul în care ați extras Mimikatz. De exemplu: Navigați la directorul Mimikatz:
  2. cd C:\Path\To\Mimikatz\x64

    Asigurați-vă că vă aflați în directorul care conține fișierul mimikatz.exe.

    • Tastați următoarea comandă pentru a porni Mimikatz:Launch Mimikatz:
    mimikatz.exe

    Dacă vedeți promptul cu mimikatz #, aceasta indică faptul că Mimikatz a fost lansat cu succes.

Pasul 3: Comenzi de bază în Mimikatz

Mimikatz are diverse comenzi care pot fi utilizate pentru a extrage informații din memorie. Iată câteva comenzi comune:

1. Obținerea parolelor

Pentru a extrage parolele în text clar din memorie, utilizați următoarea comandă:

mimikatz # sekurlsa::passwords

Această comandă va afișa toate parolele utilizatorilor stocate în memorie.

2. Descărcarea acreditărilor

Pentru a descărca datele de identificare, utilizați:

mimikatz # sekurlsa::minidump

Puteți crea un fișier de descărcare a memoriei utilizând instrumente precum Task Manager sau ProcDump.

3. Extragerea biletelor Kerberos

Pentru a extrage tichetele Kerberos, executați:

mimikatz # kerberos::list

Aceasta va lista toate biletele Kerberos disponibile în sesiunea curentă.

4. Exportul acreditărilor într-un fișier

Pentru a exporta acreditările într-un fișier text, puteți redirecționa rezultatul. De exemplu:

mimikatz # sekurlsa::logonpasswords > credentials.txt

Această comandă va salva rezultatul în credentials.txt în directorul curent.

Pasul 4: Utilizare avansată

Mimikatz are diverse funcționalități avansate pentru evaluări de securitate mai aprofundate:

  • Crearea Golden Ticket: Mimikatz poate fi utilizat pentru a crea “Golden Tickets” Kerberos, care pot prelua identitatea oricărui utilizator din domeniu.
  • Atacuri Pass-the-Hash: Puteți utiliza Mimikatz pentru a efectua atacuri de tip pass-the-hash prin valorificarea hașurilor NTLM.
  • Descărcarea acreditărilor: Pe lângă parole, puteți descărca hașurile NTLM utilizând lsadump::sam și alte locații de stocare a credențialelor.

Considerații importante

  • Utilizare etică: Asigurați-vă întotdeauna că aveți permisiunea de a utiliza Mimikatz în orice mediu. Utilizarea neautorizată poate duce la consecințe juridice.
  • Interferențe antivirus: Multe soluții antivirus semnalează Mimikatz ca fiind malițios. Fiți pregătit să faceți față potențialelor detecții atunci când îl rulați.
  • Mediu de testare: Cel mai bine este să utilizați Mimikatz într-un mediu controlat, cum ar fi o configurație de laborator sau o mașină virtuală, pentru a evita consecințele neintenționate.

Concluzii

Mimikatz este un instrument neprețuit pentru profesioniștii din domeniul securității, oferind informații despre gestionarea parolelor și vulnerabilitățile de autentificare. Înțelegând cum să instaleze și să utilizeze Mimikatz, verificatorii de securitate pot evalua și îmbunătăți în mod eficient postura de securitate a organizației lor. Amintiți-vă întotdeauna să utilizați astfel de instrumente în mod responsabil și etic, asigurând conformitatea cu standardele legale și politicile organizaționale.

Testați-vă abilitățile cu toate serviciile noastre de găzduire și beneficiați de 15% reducere!

Utilizați codul la finalizarea comenzii:

Skills