Comment installer et utiliser Mimikatz
Qu’est-ce que Mimikatz ?
Mimikatz est un puissant outil open-source largement utilisé par les professionnels de la cybersécurité pour tester la sécurité des systèmes. Il permet d’extraire des mots de passe en clair, des hachages, des codes PIN et des tickets Kerberos directement à partir de la mémoire du système d’exploitation. En raison de ses capacités, Mimikatz est l’un des outils les plus populaires dans le domaine du piratage éthique et des tests de pénétration.
Qui utilise Mimikatz et pourquoi ?
Mimikatz est utilisé par les spécialistes de la sécurité de l’information pour :
Analyse de la sécurité – tester le niveau de protection contre les attaques basées sur les informations d’identification.
Évaluation de la vulnérabilité – vérification de la sécurité du stockage des mots de passe et des tickets Kerberos.
Formation et démonstrations d’attaques – former les administrateurs et les ingénieurs aux méthodes de défense.
Cependant, il est important de noter que Mimikatz peut également être utilisé par des acteurs malveillants, par exemple :
Attaques “Pass-the-Hash” et “Pass-the-Ticket” – vol d’informations d’identification sans connaître le mot de passe réel.
Accès non autorisé – utilisation de données d’authentification volées pour accéder à des ressources restreintes.
Post-exploitation – maintien de l’accès après une violation initiale du système.
⚠ Important ! L’utilisation de Mimikatz à des fins illégales (telles que le piratage de systèmes non autorisés) constitue une violation des lois et peut entraîner une responsabilité pénale.
Conditions préalables
Avant de commencer, assurez-vous que vous disposez des éléments suivants :
- Un système Windows: Mimikatz est conçu pour les systèmes d’exploitation Windows.
- Des droits d’administration: Il se peut que vous ayez besoin de droits d’administration pour exécuter certaines fonctions de Mimikatz.
- Logiciel antivirus désactivé ou configuré: Certaines solutions antivirus peuvent signaler Mimikatz comme étant malveillant. Il peut être nécessaire de les désactiver temporairement ou d’ajouter des exceptions.
Étape 1 : Télécharger Mimikatz
- Visitez le dépôt officiel: Allez sur le dépôt officiel de Mimikatz sur GitHub : Mimikatz GitHub.
- Téléchargez la dernière version:
- Naviguez jusqu’à la section Releases sur GitHub.
- Téléchargez la dernière version de Mimikatz. Recherchez un fichier nommé mimikatz_trunk.zip ou similaire.
- Extrayez le fichier ZIP:
- Une fois téléchargé, cliquez avec le bouton droit de la souris sur le fichier ZIP et sélectionnez Extraire tout.
- Choisissez un dossier de destination pour extraire le contenu.
Étape 2 : Exécuter Mimikatz
- Ouvrez l’invite de commande en tant qu’administrateur:
- Appuyez sur Windows X et sélectionnez Invite de commande (Admin) ou Windows PowerShell (Admin).
- Utilisez la commande cd pour naviguer jusqu’au répertoire où vous avez extrait Mimikatz. Par exemple: Naviguez jusqu’au répertoire Mimikatz:
Assurez-vous d’être dans le répertoire contenant le fichier mimikatz.exe.
- Tapez la commande suivante pour lancer Mimikatz: Launch Mimikatz:
Si vous voyez l’invite avec mimikatz #, cela indique que Mimikatz a été lancé avec succès.
Étape 3 : Commandes de base de Mimikatz
Mimikatz dispose de plusieurs commandes qui peuvent être utilisées pour extraire des informations de la mémoire. Voici quelques commandes courantes :
1. Obtenir des mots de passe
Pour récupérer les mots de passe en clair dans la mémoire, utilisez la commande suivante :
Cette commande affiche tous les mots de passe des utilisateurs stockés en mémoire.
2. Extraction des informations d’identification
Pour extraire les informations d’identification, utilisez la commande :
Vous pouvez créer un fichier de vidage de la mémoire à l’aide d’outils tels que Task Manager ou ProcDump.
3. Extraction des tickets Kerberos
Pour extraire les tickets Kerberos, exécutez la commande suivante
Cette commande permet d’obtenir la liste de tous les tickets Kerberos disponibles dans la session en cours.
4. Exportation des informations d’identification vers un fichier
Pour exporter les informations d’identification vers un fichier texte, vous pouvez rediriger la sortie. Par exemple :
Cette commande enregistre le résultat dans le fichier credentials.txt dans le répertoire actuel.
Étape 4 : Utilisation avancée
Mimikatz dispose de plusieurs fonctionnalités avancées pour des évaluations de sécurité plus approfondies :
- Création de tickets d’or: Mimikatz peut être utilisé pour créer des tickets d’or Kerberos, qui peuvent usurper l’identité de n’importe quel utilisateur du domaine.
- Attaques de type “Pass-the-Hash”: Vous pouvez utiliser Mimikatz pour effectuer des attaques de type “pass-the-hash” en exploitant les hachages NTLM.
- Vidage de données d’identification (Credential Dumping) : Outre les mots de passe, vous pouvez extraire les hachages NTLM à l’aide de lsadump::sam et d’autres emplacements de stockage des informations d’identification.
Considérations importantes
- Utilisation éthique: Assurez-vous toujours que vous avez la permission d’utiliser Mimikatz dans n’importe quel environnement. Une utilisation non autorisée peut avoir des conséquences juridiques.
- Interférence avec les antivirus: De nombreuses solutions antivirus signalent Mimikatz comme étant malveillant. Soyez prêt à faire face à des détections potentielles lorsque vous l’utilisez.
- Environnement de test: Il est préférable d’utiliser Mimikatz dans un environnement contrôlé, tel qu’un laboratoire ou une machine virtuelle, afin d’éviter des conséquences imprévues.
Conclusion
Mimikatz est un outil inestimable pour les professionnels de la sécurité, car il fournit des informations sur la gestion des mots de passe et les vulnérabilités en matière d’authentification. En comprenant comment installer et utiliser Mimikatz, les testeurs de sécurité peuvent évaluer et améliorer efficacement la posture de sécurité de leur organisation. N’oubliez jamais d’utiliser ces outils de manière responsable et éthique, en veillant à respecter les normes juridiques et les politiques de l’organisation.