Como instalar e usar o Mimikatz ⋆ ALexHost SRL
Teste suas habilidades em todos os nossos serviços de hospedagem e ganhe 15% de desconto!

Utilizar o código no ato da compra:

Skills
24.12.2024

Como instalar e usar o Mimikatz

O que é Mimikatz?

O Mimikatz é uma poderosa ferramenta de código aberto amplamente utilizada por profissionais de segurança cibernética para testar a segurança do sistema. Ele permite extrair senhas em texto simples, hashes, códigos PIN e tickets do Kerberos diretamente da memória do sistema operacional. Devido a seus recursos, o Mimikatz é uma das ferramentas mais populares no campo de hacking ético e testes de penetração.

Quem usa o Mimikatz e por quê?

O Mimikatz é utilizado por especialistas em segurança da informação para:

  • Análise de segurança – testar o nível de proteção contra ataques baseados em credenciais.

  • Avaliação de vulnerabilidade – verificação da segurança do armazenamento de senhas e tíquetes Kerberos.

  • Treinamento e demonstrações de ataques – instruir administradores e engenheiros sobre métodos de defesa.

No entanto, é importante observar que o Mimikatz também pode ser usado por agentes mal-intencionados, por exemplo:

  • Ataques Pass-the-Hash e Pass-the-Ticket – roubo de credenciais sem saber a senha real.

  • Obtenção de acesso não autorizado – uso de dados de autenticação roubados para acessar recursos restritos.

  • Pós-exploração – manter o acesso após uma violação inicial do sistema.

importante! O uso do Mimikatz para fins ilegais (como invasão de sistemas não autorizados) viola as leis e pode resultar em responsabilidade criminal.

Oferta de conta premium do Telegram

Aderir agora
Telegram Premium Star Star

Pré-requisitos

Antes de começar, verifique se você tem o seguinte:

  • Um sistema Windows: O Mimikatz foi projetado para sistemas operacionais Windows.
  • Privilégios administrativos: Talvez você precise de direitos administrativos para executar determinados recursos do Mimikatz.
  • Software antivírus desativado ou configurado: Algumas soluções antivírus podem marcar o Mimikatz como malicioso. Pode ser necessário desativá-las temporariamente ou adicionar exceções.

Etapa 1: Faça o download do Mimikatz

  1. Visite o repositório oficial: Acesse o repositório oficial do Mimikatz no GitHub: Mimikatz GitHub.
  2. Faça download da versão mais recente:
    • Navegue até a seção Releases no GitHub.
    • Faça download da versão mais recente do Mimikatz. Procure um arquivo chamado mimikatz_trunk.zip ou similar.
  3. Extraia o arquivo ZIP:
    • Após o download, clique com o botão direito do mouse no arquivo ZIP e selecione Extract All (Extrair tudo).
    • Escolha uma pasta de destino para extrair o conteúdo.

Etapa 2: Execução do Mimikatz

  1. Abra o prompt de comando como administrador:
    • Pressione Windows X e selecione Prompt de Comando (Admin) ou Windows PowerShell (Admin).
    • Use o comando cd para navegar até o diretório em que você extraiu o Mimikatz. Por exemplo: Navegue até o diretório do Mimikatz:
  2. cd C:\Path\To\Mimikatz\x64

    Verifique se você está no diretório que contém o arquivo mimikatz.exe.

    • Digite o seguinte comando para iniciar o Mimikatz: Launch Mimikatz:
    mimikatz.exe

    Se você vir o prompt com mimikatz #, isso indica que o Mimikatz foi iniciado com êxito.

Etapa 3: Comandos básicos no Mimikatz

O Mimikatz tem vários comandos que podem ser usados para extrair informações da memória. Aqui estão alguns comandos comuns:

1. Obtenção de senhas

Para recuperar senhas de texto simples da memória, use o seguinte comando:

mimikatz # sekurlsa::passwords

Esse comando exibirá todas as senhas de usuário armazenadas na memória.

2. Como despejar credenciais

Para despejar as credenciais, use:

mimikatz # sekurlsa::minidump

Você pode criar um arquivo de despejo de memória usando ferramentas como o Task Manager ou o ProcDump.

3. Extração de tickets do Kerberos

Para extrair tíquetes do Kerberos, execute:

mimikatz # kerberos::list

Isso listará todos os tíquetes Kerberos disponíveis na sessão atual.

4. Exportação de credenciais para um arquivo

Para exportar as credenciais para um arquivo de texto, você pode redirecionar a saída. Por exemplo:

mimikatz # sekurlsa::logonpasswords > credentials.txt

Esse comando salvará a saída em credentials.txt no diretório atual.

Etapa 4: Uso avançado

O Mimikatz tem várias funcionalidades avançadas para avaliações de segurança mais aprofundadas:

  • Criação de Golden Ticket: O Mimikatz pode ser usado para criar Kerberos Golden Tickets, que podem se passar por qualquer usuário no domínio.
  • Ataques Pass-the-Hash: Você pode utilizar o Mimikatz para realizar ataques pass-the-hash aproveitando os hashes NTLM.
  • Dumping de credenciais: Além de senhas, você pode fazer o dump de hashes NTLM usando lsadump::sam e outros locais de armazenamento de credenciais.

Considerações importantes

  • Uso ético: Certifique-se sempre de que você tem permissão para usar o Mimikatz em qualquer ambiente. O uso não autorizado pode levar a consequências legais.
  • Interferência de antivírus: Muitas soluções antivírus sinalizam o Mimikatz como malicioso. Esteja preparado para lidar com possíveis detecções ao executá-lo.
  • Ambiente de teste: É melhor usar o Mimikatz em um ambiente controlado, como uma configuração de laboratório ou uma máquina virtual, para evitar consequências indesejadas.

Conclusão

O Mimikatz é uma ferramenta inestimável para profissionais de segurança, fornecendo informações sobre gerenciamento de senhas e vulnerabilidades de autenticação. Ao compreender como instalar e usar o Mimikatz, os testadores de segurança podem avaliar e aprimorar com eficácia a postura de segurança de suas organizações. Lembre-se sempre de usar essas ferramentas de forma responsável e ética, garantindo a conformidade com os padrões legais e as políticas organizacionais.

Teste suas habilidades em todos os nossos serviços de hospedagem e ganhe 15% de desconto!

Utilizar o código no ato da compra:

Skills