Jak zainstalować i używać Mimikatz
Czym jest Mimikatz?
Mimikatz to potężne narzędzie open-source szeroko stosowane przez specjalistów ds. cyberbezpieczeństwa do testowania bezpieczeństwa systemu. Umożliwia ono wyodrębnianie haseł, skrótów, kodów PIN i biletów Kerberos bezpośrednio z pamięci systemu operacyjnego. Ze względu na swoje możliwości, Mimikatz jest jednym z najpopularniejszych narzędzi w dziedzinie etycznego hakowania i testów penetracyjnych.
Kto używa Mimikatz i dlaczego?
Mimikatz jest wykorzystywany przez specjalistów ds. bezpieczeństwa informacji do:
Analizy bezpieczeństwa – testowania poziomu ochrony przed atakami opartymi na poświadczeniach.
Ocenypodatności – sprawdzanie, jak bezpiecznie przechowywane są hasła i bilety Kerberos.
Szkolenia i demonstracje ataków – kształcenie administratorów i inżynierów w zakresie metod obrony.
Należy jednak pamiętać, że Mimikatz może być również wykorzystywany przez złośliwe podmioty, na przykład:
Ataki Pass-the-Hash i Pass-the-Ticket – kradzież danych uwierzytelniających bez znajomości rzeczywistego hasła.
Uzyskanie nieautoryzowanego dostępu – wykorzystanie skradzionych danych uwierzytelniających w celu uzyskania dostępu do ograniczonych zasobów.
Post-exploitation – utrzymanie dostępu po początkowym naruszeniu systemu.
ważne! Używanie Mimikatz do nielegalnych celów (takich jak włamywanie się do nieautoryzowanych systemów) narusza prawo i może skutkować odpowiedzialnością karną.
Wymagania wstępne
Przed rozpoczęciem upewnij się, że posiadasz następujące elementy:
- System Windows: Mimikatz jest przeznaczony dla systemów operacyjnych Windows.
- Uprawnienia administracyjne: Do uruchomienia niektórych funkcji Mimikatz mogą być potrzebne uprawnienia administracyjne.
- Wyłączone lub skonfigurowane oprogramowanie antywirusowe: Niektóre rozwiązania antywirusowe mogą oznaczać Mimikatz jako złośliwy. Może być konieczne ich tymczasowe wyłączenie lub dodanie wyjątków.
Krok 1: Pobierz Mimikatz
- Odwiedźoficjalne repozytorium: Przejdź do oficjalnego repozytorium Mimikatz GitHub: Mimikatz GitHub.
- Pobierz najnowszą wersję:
- Przejdź do sekcji Wydania na GitHub.
- Pobierz najnowszą wersję Mimikatz. Poszukaj pliku o nazwie mimikatz_trunk.zip lub podobnej.
- Rozpakuj plik ZIP:
- Po pobraniu kliknij plik ZIP prawym przyciskiem myszy i wybierz opcję Wyodrębnij wszystko.
- Wybierz folder docelowy, aby wyodrębnić zawartość.
Krok 2: Uruchamianie Mimikatz
- Otwórz Wiersz polecenia jako administrator:
- Naciśnij Windows X i wybierz Command Prompt (Admin) lub Windows PowerShell (Admin).
- Użyj polecenia cd, aby przejść do katalogu, w którym rozpakowałeś Mimikatz. Na przykład:Przejdź do katalogu Mimikatz:
Upewnij się, że znajdujesz się w katalogu zawierającym plik mimikatz.exe.
- Wpisz następujące polecenie, aby uruchomić Mimikatz:Launch Mimikatz:
Jeśli zobaczysz monit z mimikatz #, oznacza to, że Mimikatz został pomyślnie uruchomiony.
Krok 3: Podstawowe polecenia w Mimikatz
Mimikatz posiada różne polecenia, które mogą być użyte do wyodrębnienia informacji z pamięci. Oto kilka typowych poleceń:
1. Pobieranie haseł
Aby pobrać hasła w postaci zwykłego tekstu z pamięci, należy użyć następującego polecenia:
To polecenie wyświetli wszystkie hasła użytkownika przechowywane w pamięci.
2. Zrzucanie danych uwierzytelniających
Aby zrzucić dane uwierzytelniające, użyj:
Plik zrzutu pamięci można utworzyć za pomocą narzędzi takich jak Menedżer zadań lub ProcDump.
3. Wyodrębnianie biletów Kerberos
Aby wyodrębnić bilety Kerberos, uruchom:
Spowoduje to wyświetlenie listy wszystkich biletów Kerberos dostępnych w bieżącej sesji.
4. Eksportowanie poświadczeń do pliku
Aby wyeksportować poświadczenia do pliku tekstowego, można przekierować dane wyjściowe. Na przykład:
To polecenie zapisze dane wyjściowe do pliku credentials.txt w bieżącym katalogu.
Krok 4: Zaawansowane użycie
Mimikatz posiada różne zaawansowane funkcje do bardziej dogłębnej oceny bezpieczeństwa:
- Tworzenie Złotych Biletów: Mimikatz może być używany do tworzenia Złotych Biletów Kerberos, które mogą podszywać się pod dowolnego użytkownika w domenie.
- Ataki Pass-the-Hash: Mimikatz można wykorzystać do przeprowadzania ataków typu pass-the-hash, wykorzystując skróty NTLM.
- Zrzucanie danych uwierzytelniających: Oprócz haseł, można zrzucać skróty NTLM za pomocą lsadump::sam i innych miejsc przechowywania danych uwierzytelniających.
Ważne uwagi
- Użycie etyczne: Zawsze upewnij się, że masz pozwolenie na korzystanie z Mimikatz w dowolnym środowisku. Nieautoryzowane użycie może prowadzić do konsekwencji prawnych.
- Zakłócenia antywirusowe: Wiele rozwiązań antywirusowych flaguje Mimikatz jako złośliwy. Należy być przygotowanym na potencjalne wykrycie podczas jego uruchamiania.
- Środowisko testowe: Najlepiej jest używać Mimikatz w kontrolowanym środowisku, takim jak konfiguracja laboratoryjna lub maszyna wirtualna, aby uniknąć niezamierzonych konsekwencji.
Podsumowanie
Mimikatz jest nieocenionym narzędziem dla specjalistów ds. bezpieczeństwa, zapewniając wgląd w zarządzanie hasłami i luki w zabezpieczeniach uwierzytelniania. Rozumiejąc, jak zainstalować i używać Mimikatz, testerzy bezpieczeństwa mogą skutecznie oceniać i poprawiać stan bezpieczeństwa swojej organizacji. Zawsze należy pamiętać, aby korzystać z takich narzędzi w sposób odpowiedzialny i etyczny, zapewniając zgodność z normami prawnymi i politykami organizacyjnymi.