Wie man Mimikatz installiert und verwendet
Was ist Mimikatz?
Mimikatz ist ein leistungsfähiges Open-Source-Tool, das von Cybersicherheitsexperten häufig zum Testen der Systemsicherheit verwendet wird. Es ermöglicht die Extraktion von Klartextpasswörtern, Hashes, PIN-Codes und Kerberos-Tickets direkt aus dem Speicher des Betriebssystems. Aufgrund seiner Fähigkeiten ist Mimikatz eines der beliebtesten Tools auf dem Gebiet des ethischen Hackings und der Penetrationstests.
Wer benutzt Mimikatz und warum?
Mimikatz wird von Informationssicherheitsspezialisten verwendet für:
Sicherheitsanalyse – Prüfung des Schutzniveaus gegen Angriffe, die auf Anmeldeinformationen basieren.
Schwachstellenbewertung – Überprüfung, wie sicher Passwörter und Kerberos-Tickets gespeichert werden.
Schulungen und Angriffsdemonstrationen – Schulung von Administratoren und Technikern in Bezug auf Verteidigungsmethoden.
Es ist jedoch wichtig zu beachten, dass Mimikatz auch von böswilligen Akteuren genutzt werden kann, zum Beispiel:
Pass-the-Hash- und Pass-the-Ticket-Angriffe – Diebstahl von Anmeldedaten ohne Kenntnis des eigentlichen Passworts.
Unbefugter Zugriff – Verwendung gestohlener Authentifizierungsdaten für den Zugriff auf eingeschränkte Ressourcen.
Post-Exploitation – Aufrechterhaltung des Zugriffs nach einem ersten Systembruch.
⚠ Wichtig! Die Verwendung von Mimikatz für illegale Zwecke (z. B. Hacken in nicht autorisierte Systeme) verstößt gegen Gesetze und kann strafrechtliche Folgen haben.
Voraussetzungen
Bevor Sie beginnen, vergewissern Sie sich, dass Sie über die folgenden Voraussetzungen verfügen:
- Ein Windows-System: Mimikatz ist für Windows-Betriebssysteme konzipiert.
- Administrative Berechtigungen: Sie benötigen möglicherweise Administratorrechte, um bestimmte Funktionen von Mimikatz auszuführen.
- Deaktivierte oder konfigurierte Antiviren-Software: Einige Antivirenlösungen können Mimikatz als bösartig einstufen. Es kann notwendig sein, sie vorübergehend zu deaktivieren oder Ausnahmen hinzuzufügen.
Schritt 1: Mimikatz herunterladen
- Besuchen Sie das offizielle Repository: Gehen Sie zum offiziellen Mimikatz GitHub Repository: Mimikatz GitHub.
- Laden Sie die neueste Version herunter:
- Navigieren Sie zum Abschnitt Releases auf GitHub.
- Laden Sie die neueste Version von Mimikatz herunter. Suchen Sie nach einer Datei namens mimikatz_trunk.zip oder ähnlich.
- Entpacken Sie die ZIP-Datei:
- Klicken Sie nach dem Herunterladen mit der rechten Maustaste auf die ZIP-Datei und wählen Sie Alle extrahieren.
- Wählen Sie einen Zielordner, um den Inhalt zu extrahieren.
Schritt 2: Mimikatz ausführen
- Öffnen Sie die Eingabeaufforderung als Administrator:
- Drücken Sie Windows X und wählen Sie Eingabeaufforderung (Admin) oder Windows PowerShell (Admin).
- Verwenden Sie den Befehl cd, um zu dem Verzeichnis zu navigieren, in das Sie Mimikatz extrahiert haben. Zum Beispiel:Navigieren Sie zum Mimikatz-Verzeichnis:
Stellen Sie sicher, dass Sie sich in dem Verzeichnis befinden, das die Datei mimikatz.exe enthält.
- Geben Sie den folgenden Befehl ein, um Mimikatz zu starten: Mimikatz starten:
Wenn Sie die Eingabeaufforderung mit mimikatz # sehen, bedeutet dies, dass Mimikatz erfolgreich gestartet wurde.
Schritt 3: Grundlegende Befehle in Mimikatz
Mimikatz verfügt über verschiedene Befehle, die verwendet werden können, um Informationen aus dem Speicher zu extrahieren. Hier sind einige gängige Befehle:
1. Passwörter abrufen
Um Klartext-Passwörter aus dem Speicher abzurufen, verwenden Sie den folgenden Befehl:
Dieser Befehl zeigt alle im Speicher abgelegten Benutzerpasswörter an.
2. Dumping der Anmeldeinformationen
Um die Anmeldeinformationen auszulesen, verwenden Sie:
Sie können eine Speicherabbilddatei mit Tools wie Task Manager oder ProcDump erstellen.
3. Extrahieren von Kerberos-Tickets
Um Kerberos-Tickets zu extrahieren, führen Sie aus:
Dadurch werden alle in der aktuellen Sitzung verfügbaren Kerberos-Tickets aufgelistet.
4. Exportieren von Anmeldeinformationen in eine Datei
Um die Anmeldeinformationen in eine Textdatei zu exportieren, können Sie die Ausgabe umleiten. Zum Beispiel:
Mit diesem Befehl wird die Ausgabe in credentials.txt im aktuellen Verzeichnis gespeichert.
Schritt 4: Erweiterte Verwendung
Mimikatz verfügt über verschiedene erweiterte Funktionen für tiefergehende Sicherheitsbewertungen:
- Erstellung von Golden Tickets: Mimikatz kann verwendet werden, um Kerberos Golden Tickets zu erstellen, die sich für jeden Benutzer in der Domäne ausgeben können.
- Pass-the-Hash-Angriffe: Sie können Mimikatz nutzen, um Pass-the-Hash-Angriffe durchzuführen, indem Sie NTLM-Hashes ausnutzen.
- Dumping von Anmeldeinformationen: Neben Passwörtern können Sie mit lsadump::sam und anderen Speicherorten für Anmeldeinformationen auch NTLM-Hashes auslesen.
Wichtige Überlegungen
- Ethische Verwendung: Vergewissern Sie sich immer, dass Sie die Erlaubnis haben, Mimikatz in jeder Umgebung zu verwenden. Unerlaubte Verwendung kann zu rechtlichen Konsequenzen führen.
- Beeinträchtigung durch Antivirenprogramme: Viele Antivirenlösungen erkennen Mimikatz als bösartig. Seien Sie darauf vorbereitet, mit möglichen Erkennungen umzugehen, wenn Sie es ausführen.
- Testumgebung: Am besten verwenden Sie Mimikatz in einer kontrollierten Umgebung, z. B. in einem Labor oder einer virtuellen Maschine, um unbeabsichtigte Folgen zu vermeiden.
Schlussfolgerung
Mimikatz ist ein unschätzbares Werkzeug für Sicherheitsexperten, das Einblicke in die Passwortverwaltung und in Schwachstellen bei der Authentifizierung bietet. Wenn sie wissen, wie Mimikatz zu installieren und zu verwenden ist, können Sicherheitstester die Sicherheitslage ihrer Organisation effektiv bewerten und verbessern. Denken Sie immer daran, solche Tools verantwortungsbewusst und ethisch zu nutzen und die Einhaltung rechtlicher Standards und Unternehmensrichtlinien sicherzustellen.