15%

Ahorre 15% en todos los servicios de alojamiento

Pon a prueba tus habilidades y consigue Descuento en cualquier plan de hosting

Usa el código:

Skills
Comenzar
24.10.2024

Cómo instalar y usar Mimikatz

¿Qué es Mimikatz?

Mimikatz es una herramienta de código abierto ampliamente utilizada por profesionales de ciberseguridad para probar la seguridad del sistema. Permite la extracción de contraseñas en texto plano, hashes de contraseñas, códigos PIN y tickets de Kerberos directamente de la memoria de un sistema Windows. Debido a estas capacidades, Mimikatz se utiliza comúnmente en hacking ético y pruebas de penetración.

¿Quién usa Mimikatz y por qué?

Mimikatz es utilizado principalmente por especialistas en seguridad de la información para:

  • Análisis de seguridad – evaluando la protección contra ataques basados en credenciales.
  • Evaluación de vulnerabilidades – verificando cuán seguros están almacenados las contraseñas y los tickets de Kerberos.
  • Capacitación y demostraciones – mostrando a administradores e ingenieros técnicas de ataque del mundo real.

Sin embargo, Mimikatz también puede ser abusado por actores maliciosos para:

  • Ataques Pass-the-Hash y Pass-the-Ticket – utilizando credenciales robadas sin conocer la contraseña original.
  • Acceso no autorizado – accediendo a sistemas protegidos con datos de autenticación comprometidos.
  • Post-explotación – manteniendo el acceso después de una brecha inicial.

Importante: Usar Mimikatz en sistemas sin autorización es ilegal y puede llevar a responsabilidad penal.

Regalo de una cuenta premium de Telegram

Únete ahora
Telegram Premium Star Star

Requisitos previos

Antes de comenzar, asegúrate de tener:

  • Un sistema Windows – Mimikatz está diseñado para sistemas operativos Windows.
  • Privilegios administrativos – requeridos para muchas funciones de Mimikatz.
  • Antivirus configurado o deshabilitado – muchas soluciones de seguridad detectan Mimikatz como malicioso.

Paso 1: Descargar Mimikatz

  1. Visita el repositorio oficial:
    Ve al repositorio de Mimikatz en GitHub.
  2. Descarga la última versión:
    • Abre la sección Releases.
    • Descarga el último archivo comprimido (por ejemplo,
      mimikatz_trunk.zip
      ).
  3. Extrae el archivo comprimido:
    • Haz clic derecho en el archivo ZIP y selecciona Extraer todo.
    • Elige un directorio de destino.

Paso 2: Ejecutar Mimikatz

  1. Abre el Símbolo del sistema como Administrador:
    • Presiona Windows + X y selecciona Símbolo del sistema (Admin) o Windows PowerShell (Admin).
  2. Navega al directorio de Mimikatz:
    cd C:PathToMimikatzx64

    Asegúrate de que este directorio contenga

    mimikatz.exe
    .
  3. Lanza Mimikatz:
    mimikatz.exe

    Si aparece el aviso

    mimikatz #
    , la herramienta se ha iniciado correctamente.

Paso 3: Comandos básicos de Mimikatz

Mimikatz proporciona múltiples comandos para extraer credenciales de la memoria.

1. Obtener contraseñas

Para recuperar contraseñas en texto plano almacenadas en la memoria:

mimikatz # sekurlsa::passwords

Este comando muestra las credenciales disponibles en la memoria del sistema.

2. Volcando credenciales de un volcado de memoria

Para extraer credenciales de un archivo de volcado de memoria:

mimikatz # sekurlsa::minidump <path_to_dmp_file>

Puedes crear un archivo de volcado utilizando herramientas como el Administrador de tareas o ProcDump.

3. Extracción de tickets de Kerberos

Para listar tickets de Kerberos de la sesión actual:

mimikatz # kerberos::list

4. Exportar credenciales a un archivo

Para guardar las credenciales extraídas en un archivo de texto:

mimikatz # sekurlsa::logonpasswords > credentials.txt

La salida se escribirá en

credentials.txt
en el directorio actual.

Paso 4: Uso avanzado

Mimikatz también incluye funcionalidad avanzada para un análisis de seguridad más profundo:

  • Creación de Golden Ticket – generando tickets de Kerberos que pueden suplantar a usuarios de dominio.
  • Ataques Pass-the-Hash – autenticándose utilizando hashes de NTLM en lugar de contraseñas en texto plano.
  • Volcado de credenciales – extrayendo hashes de NTLM de SAM y otros almacenes de credenciales.

Consideraciones importantes

  • Uso ético – siempre obtén permiso explícito antes de usar Mimikatz.
  • Detección de antivirus – espera alertas o bloqueos de software de seguridad.
  • Entorno de prueba – usa Mimikatz en un laboratorio o máquina virtual siempre que sea posible.

Conclusión

Mimikatz es una herramienta poderosa para profesionales de la seguridad, que ofrece una profunda visión de los mecanismos de autenticación de Windows y el manejo de credenciales. Cuando se utiliza de manera responsable, ayuda a identificar debilidades y mejorar la postura de seguridad. Siempre opera dentro de límites legales y éticos.

15%

Ahorre 15% en todos los servicios de alojamiento

Pon a prueba tus habilidades y consigue Descuento en cualquier plan de hosting

Usa el código:

Skills
Comenzar