Comment installer et utiliser Mimikatz
Qu’est-ce que Mimikatz ?
Mimikatz est un outil open-source largement utilisé par les professionnels de la cybersécurité pour tester la sécurité des systèmes. Il permet l’extraction de mots de passe en clair, de hachages de mots de passe, de codes PIN et de tickets Kerberos directement à partir de la mémoire d’un système Windows. En raison de ces capacités, Mimikatz est couramment utilisé dans le hacking éthique et les tests de pénétration.
Qui utilise Mimikatz et pourquoi ?
Mimikatz est principalement utilisé par des spécialistes de la sécurité de l’information pour :
- Analyse de sécurité – évaluation de la protection contre les attaques basées sur les identifiants.
- Évaluation des vulnérabilités – vérification de la sécurité du stockage des mots de passe et des tickets Kerberos.
- Formation et démonstrations – montrer aux administrateurs et aux ingénieurs des techniques d’attaque du monde réel.
Cependant, Mimikatz peut également être abusé par des acteurs malveillants pour :
- Attaques Pass-the-Hash et Pass-the-Ticket – utilisation d’identifiants volés sans connaître le mot de passe d’origine.
- Accès non autorisé – accès à des systèmes protégés avec des données d’authentification compromises.
- Post-exploitation – maintien de l’accès après une violation initiale.
Important : Utiliser Mimikatz sur des systèmes sans autorisation est illégal et peut entraîner une responsabilité pénale.
Prérequis
Avant de commencer, assurez-vous d’avoir :
- Un système Windows – Mimikatz est conçu pour les systèmes d’exploitation Windows.
- Des privilèges administratifs – requis pour de nombreuses fonctionnalités de Mimikatz.
- Antivirus configuré ou désactivé – de nombreuses solutions de sécurité détectent Mimikatz comme malveillant.
Étape 1 : Télécharger Mimikatz
- Visitez le dépôt officiel :
Allez sur le dépôt GitHub de Mimikatz. - Téléchargez la dernière version :
- Ouvrez la section Releases.
- Téléchargez la dernière archive (par exemple,).
mimikatz_trunk.zip
- Extraire l’archive :
- Cliquez avec le bouton droit sur le fichier ZIP et sélectionnez Extraire tout.
- Choisissez un répertoire de destination.
Étape 2 : Exécuter Mimikatz
- Ouvrir l’invite de commandes en tant qu’administrateur :
- Appuyez sur Windows + X et sélectionnez Invite de commandes (Admin) ou Windows PowerShell (Admin).
- Accéder au répertoire de Mimikatz :
cd C:PathToMimikatzx64Assurez-vous que ce répertoire contient
.mimikatz.exe - Lancer Mimikatz :
mimikatz.exeSi l’invite
apparaît, l’outil a démarré avec succès.mimikatz #
Étape 3 : Commandes de base de Mimikatz
Mimikatz fournit plusieurs commandes pour extraire des identifiants de la mémoire.
1. Obtenir des mots de passe
Pour récupérer des mots de passe en clair stockés en mémoire :
mimikatz # sekurlsa::passwords
Cette commande affiche les identifiants disponibles dans la mémoire système.
2. Dumping des identifiants à partir d’un fichier de vidage de mémoire
Pour extraire des identifiants d’un fichier de vidage de mémoire :
mimikatz # sekurlsa::minidump <path_to_dmp_file>
Vous pouvez créer un fichier de vidage à l’aide d’outils tels que le Gestionnaire des tâches ou ProcDump.
3. Extraction des tickets Kerberos
Pour lister les tickets Kerberos de la session actuelle :
mimikatz # kerberos::list
4. Exporter des identifiants vers un fichier
Pour enregistrer les identifiants extraits dans un fichier texte :
mimikatz # sekurlsa::logonpasswords > credentials.txt
La sortie sera écrite dans
credentials.txtÉtape 4 : Utilisation avancée
Mimikatz comprend également des fonctionnalités avancées pour une analyse de sécurité plus approfondie :
- Création de Golden Ticket – génération de tickets Kerberos pouvant usurper l’identité des utilisateurs de domaine.
- Attaques Pass-the-Hash – authentification à l’aide de hachages NTLM au lieu de mots de passe en clair.
- Dumping d’identifiants – extraction de hachages NTLM à partir de SAM et d’autres magasins d’identifiants.
Considérations importantes
- Utilisation éthique – obtenez toujours une autorisation explicite avant d’utiliser Mimikatz.
- Détection par antivirus – attendez-vous à des alertes ou des blocages de la part des logiciels de sécurité.
- Environnement de test – utilisez Mimikatz dans un laboratoire ou une machine virtuelle chaque fois que possible.
Conclusion
Mimikatz est un outil puissant pour les professionnels de la sécurité, offrant un aperçu approfondi des mécanismes d’authentification Windows et de la gestion des identifiants. Lorsqu’il est utilisé de manière responsable, il aide à identifier les faiblesses et à améliorer la posture de sécurité. Opérez toujours dans les limites légales et éthiques.
