Jak zainstalować i używać Mimikatz
Czym jest Mimikatz?
Mimikatz to narzędzie open-source szeroko stosowane przez profesjonalistów z zakresu cyberbezpieczeństwa do testowania bezpieczeństwa systemów. Umożliwia ekstrakcję haseł w postaci czystego tekstu, skrótów haseł, kodów PIN oraz biletów Kerberos bezpośrednio z pamięci systemu Windows. Z powodu tych możliwości Mimikatz jest powszechnie używane w etycznym hakowaniu i testowaniu penetracyjnym.
Kto używa Mimikatz i dlaczego?
Mimikatz jest przede wszystkim używane przez specjalistów ds. bezpieczeństwa informacji do:
- Analizy bezpieczeństwa – ocena ochrony przed atakami opartymi na poświadczeniach.
- Oceny podatności – sprawdzanie, jak bezpiecznie przechowywane są hasła i bilety Kerberos.
- Szkolenia i demonstracje – pokazywanie administratorom i inżynierom technik ataków w rzeczywistym świecie.
Jednak Mimikatz może być również nadużywane przez złośliwych aktorów do:
- Ataków Pass-the-Hash i Pass-the-Ticket – używanie skradzionych poświadczeń bez znajomości oryginalnego hasła.
- Nieautoryzowanego dostępu – uzyskiwanie dostępu do chronionych systemów z wykorzystaniem skompromitowanych danych uwierzytelniających.
- Post-exploitation – utrzymywanie dostępu po początkowym naruszeniu.
Ważne: Używanie Mimikatz na systemach bez autoryzacji jest nielegalne i może prowadzić do odpowiedzialności karnej.
Wymagania wstępne
Zanim zaczniesz, upewnij się, że masz:
- System Windows – Mimikatz jest zaprojektowany dla systemów operacyjnych Windows.
- Uprawnienia administracyjne – wymagane do wielu funkcji Mimikatz.
- Skonfigurowany lub wyłączony program antywirusowy – wiele rozwiązań zabezpieczających wykrywa Mimikatz jako złośliwe.
Krok 1: Pobierz Mimikatz
- Odwiedź oficjalne repozytorium:
Przejdź do repozytorium Mimikatz na GitHubie. - Pobierz najnowszą wersję:
- Otwórz sekcję Releases.
- Pobierz najnowszy archiwum (na przykład,).
mimikatz_trunk.zip
- Wypakuj archiwum:
- Kliknij prawym przyciskiem myszy na plik ZIP i wybierz Wypakuj wszystko.
- Wybierz katalog docelowy.
Krok 2: Uruchom Mimikatz
- Otwórz Wiersz polecenia jako administrator:
- Naciśnij Windows + X i wybierz Wiersz polecenia (Admin) lub Windows PowerShell (Admin).
- Przejdź do katalogu Mimikatz:
cd C:PathToMimikatzx64Upewnij się, że ten katalog zawiera
.mimikatz.exe - Uruchom Mimikatz:
mimikatz.exeJeśli pojawi się monit
, narzędzie zostało uruchomione pomyślnie.mimikatz #
Krok 3: Podstawowe polecenia Mimikatz
Mimikatz oferuje wiele poleceń do ekstrakcji poświadczeń z pamięci.
1. Uzyskiwanie haseł
Aby odzyskać hasła w postaci czystego tekstu przechowywane w pamięci:
mimikatz # sekurlsa::passwords
To polecenie wyświetla poświadczenia dostępne w pamięci systemu.
2. Zrzucanie poświadczeń z pliku zrzutu pamięci
Aby wyodrębnić poświadczenia z pliku zrzutu pamięci:
mimikatz # sekurlsa::minidump <path_to_dmp_file>
Możesz utworzyć plik zrzutu za pomocą narzędzi takich jak Menedżer zadań lub ProcDump.
3. Ekstrakcja biletów Kerberos
Aby wyświetlić bilety Kerberos z bieżącej sesji:
mimikatz # kerberos::list
4. Eksportowanie poświadczeń do pliku
Aby zapisać wyodrębnione poświadczenia do pliku tekstowego:
mimikatz # sekurlsa::logonpasswords > credentials.txt
Wynik zostanie zapisany w
credentials.txtKrok 4: Zaawansowane użycie
Mimikatz zawiera również zaawansowane funkcje do głębszej analizy bezpieczeństwa:
- Tworzenie Złotego biletu – generowanie biletów Kerberos, które mogą udawać użytkowników domeny.
- Ataki Pass-the-Hash – uwierzytelnianie za pomocą skrótów NTLM zamiast haseł w postaci czystego tekstu.
- Zrzut poświadczeń – ekstrakcja skrótów NTLM z SAM i innych magazynów poświadczeń.
Ważne uwagi
- Etyczne użycie – zawsze uzyskaj wyraźną zgodę przed użyciem Mimikatz.
- Wykrywanie przez program antywirusowy – spodziewaj się alertów lub blokad ze strony oprogramowania zabezpieczającego.
- Środowisko testowe – używaj Mimikatz w laboratorium lub maszynie wirtualnej, gdy tylko to możliwe.
Podsumowanie
Mimikatz to potężne narzędzie dla profesjonalistów z zakresu bezpieczeństwa, oferujące głębokie zrozumienie mechanizmów uwierzytelniania w systemie Windows oraz zarządzania poświadczeniami. Gdy jest używane odpowiedzialnie, pomaga zidentyfikować słabości i poprawić bezpieczeństwo. Zawsze działaj w ramach prawnych i etycznych.
