Como instalar e usar o Mimikatz
O que é Mimikatz?
O Mimikatz é uma poderosa ferramenta de código aberto amplamente utilizada por profissionais de segurança cibernética para testar a segurança do sistema. Ele permite extrair senhas em texto simples, hashes, códigos PIN e tickets do Kerberos diretamente da memória do sistema operacional. Devido a seus recursos, o Mimikatz é uma das ferramentas mais populares no campo de hacking ético e testes de penetração.
Quem usa o Mimikatz e por quê?
O Mimikatz é utilizado por especialistas em segurança da informação para:
Análise de segurança – testar o nível de proteção contra ataques baseados em credenciais.
Avaliação de vulnerabilidade – verificação da segurança do armazenamento de senhas e tíquetes Kerberos.
Treinamento e demonstrações de ataques – instruir administradores e engenheiros sobre métodos de defesa.
No entanto, é importante observar que o Mimikatz também pode ser usado por agentes mal-intencionados, por exemplo:
Ataques Pass-the-Hash e Pass-the-Ticket – roubo de credenciais sem saber a senha real.
Obtenção de acesso não autorizado – uso de dados de autenticação roubados para acessar recursos restritos.
Pós-exploração – manter o acesso após uma violação inicial do sistema.
importante! O uso do Mimikatz para fins ilegais (como invasão de sistemas não autorizados) viola as leis e pode resultar em responsabilidade criminal.
Pré-requisitos
Antes de começar, verifique se você tem o seguinte:
- Um sistema Windows: O Mimikatz foi projetado para sistemas operacionais Windows.
- Privilégios administrativos: Talvez você precise de direitos administrativos para executar determinados recursos do Mimikatz.
- Software antivírus desativado ou configurado: Algumas soluções antivírus podem marcar o Mimikatz como malicioso. Pode ser necessário desativá-las temporariamente ou adicionar exceções.
Etapa 1: Faça o download do Mimikatz
- Visite o repositório oficial: Acesse o repositório oficial do Mimikatz no GitHub: Mimikatz GitHub.
- Faça download da versão mais recente:
- Navegue até a seção Releases no GitHub.
- Faça download da versão mais recente do Mimikatz. Procure um arquivo chamado mimikatz_trunk.zip ou similar.
- Extraia o arquivo ZIP:
- Após o download, clique com o botão direito do mouse no arquivo ZIP e selecione Extract All (Extrair tudo).
- Escolha uma pasta de destino para extrair o conteúdo.
Etapa 2: Execução do Mimikatz
- Abra o prompt de comando como administrador:
- Pressione Windows X e selecione Prompt de Comando (Admin) ou Windows PowerShell (Admin).
- Use o comando cd para navegar até o diretório em que você extraiu o Mimikatz. Por exemplo: Navegue até o diretório do Mimikatz:
Verifique se você está no diretório que contém o arquivo mimikatz.exe.
- Digite o seguinte comando para iniciar o Mimikatz: Launch Mimikatz:
Se você vir o prompt com mimikatz #, isso indica que o Mimikatz foi iniciado com êxito.
Etapa 3: Comandos básicos no Mimikatz
O Mimikatz tem vários comandos que podem ser usados para extrair informações da memória. Aqui estão alguns comandos comuns:
1. Obtenção de senhas
Para recuperar senhas de texto simples da memória, use o seguinte comando:
Esse comando exibirá todas as senhas de usuário armazenadas na memória.
2. Como despejar credenciais
Para despejar as credenciais, use:
Você pode criar um arquivo de despejo de memória usando ferramentas como o Task Manager ou o ProcDump.
3. Extração de tickets do Kerberos
Para extrair tíquetes do Kerberos, execute:
Isso listará todos os tíquetes Kerberos disponíveis na sessão atual.
4. Exportação de credenciais para um arquivo
Para exportar as credenciais para um arquivo de texto, você pode redirecionar a saída. Por exemplo:
Esse comando salvará a saída em credentials.txt no diretório atual.
Etapa 4: Uso avançado
O Mimikatz tem várias funcionalidades avançadas para avaliações de segurança mais aprofundadas:
- Criação de Golden Ticket: O Mimikatz pode ser usado para criar Kerberos Golden Tickets, que podem se passar por qualquer usuário no domínio.
- Ataques Pass-the-Hash: Você pode utilizar o Mimikatz para realizar ataques pass-the-hash aproveitando os hashes NTLM.
- Dumping de credenciais: Além de senhas, você pode fazer o dump de hashes NTLM usando lsadump::sam e outros locais de armazenamento de credenciais.
Considerações importantes
- Uso ético: Certifique-se sempre de que você tem permissão para usar o Mimikatz em qualquer ambiente. O uso não autorizado pode levar a consequências legais.
- Interferência de antivírus: Muitas soluções antivírus sinalizam o Mimikatz como malicioso. Esteja preparado para lidar com possíveis detecções ao executá-lo.
- Ambiente de teste: É melhor usar o Mimikatz em um ambiente controlado, como uma configuração de laboratório ou uma máquina virtual, para evitar consequências indesejadas.
Conclusão
O Mimikatz é uma ferramenta inestimável para profissionais de segurança, fornecendo informações sobre gerenciamento de senhas e vulnerabilidades de autenticação. Ao compreender como instalar e usar o Mimikatz, os testadores de segurança podem avaliar e aprimorar com eficácia a postura de segurança de suas organizações. Lembre-se sempre de usar essas ferramentas de forma responsável e ética, garantindo a conformidade com os padrões legais e as políticas organizacionais.