Як встановити та використовувати Mimikatz
Що таке Mimikatz?
Mimikatz – це інструмент з відкритим кодом, який широко використовується фахівцями з кібербезпеки для тестування безпеки системи. Він дозволяє витягувати паролі в чистому вигляді, хеші паролів, PIN-коди та квитки Kerberos безпосередньо з пам’яті системи Windows. Завдяки цим можливостям Mimikatz зазвичай використовується в етичному хакінгу та тестуванні на проникнення.
Хто використовує Mimikatz і чому?
Mimikatz в основному використовується фахівцями з інформаційної безпеки для:
- Аналізу безпеки – оцінка захисту від атак на основі облікових даних.
- Оцінки вразливостей – перевірка, наскільки безпечно зберігаються паролі та квитки Kerberos.
- Навчання та демонстрацій – показ адміністраторам та інженерам реальних технік атак.
Однак Mimikatz також може бути зловжито зловмисниками для:
- Атак Pass-the-Hash та Pass-the-Ticket – використання вкрадених облікових даних без знання оригінального пароля.
- Несанкціонованого доступу – доступ до захищених систем з компрометованими даними аутентифікації.
- Пост-експлуатації – підтримка доступу після початкового порушення.
Важливо: Використання Mimikatz на системах без авторизації є незаконним і може призвести до кримінальної відповідальності.
Передумови
Перед початком переконайтеся, що у вас є:
- Система Windows – Mimikatz призначений для операційних систем Windows.
- Адміністративні привілеї – необхідні для багатьох функцій Mimikatz.
- Антивірус, налаштований або вимкнений – багато рішень безпеки виявляють Mimikatz як шкідливий.
Крок 1: Завантажте Mimikatz
- Відвідайте офіційний репозиторій:
Перейдіть до репозиторію Mimikatz на GitHub. - Завантажте останнє випуск:
- Відкрийте розділ Випуски.
- Завантажте останній архів (наприклад,).
mimikatz_trunk.zip
- Розпакуйте архів:
- Клацніть правою кнопкою миші на ZIP-файл і виберіть Розпакувати все.
- Виберіть каталог призначення.
Крок 2: Запустіть Mimikatz
- Відкрийте командний рядок як адміністратор:
- Натисніть Windows + X і виберіть Командний рядок (адміністратор) або Windows PowerShell (адміністратор).
- Перейдіть до каталогу Mimikatz:
cd C:PathToMimikatzx64Переконайтеся, що цей каталог містить
.mimikatz.exe - Запустіть Mimikatz:
mimikatz.exeЯкщо з’явиться запит
, інструмент успішно запустився.mimikatz #
Крок 3: Основні команди Mimikatz
Mimikatz надає кілька команд для витягування облікових даних з пам’яті.
1. Отримання паролів
Щоб отримати паролі в чистому вигляді, збережені в пам’яті:
mimikatz # sekurlsa::passwords
Ця команда відображає облікові дані, доступні в пам’яті системи.
2. Витягування облікових даних з дампу пам’яті
Щоб витягти облікові дані з файлу дампу пам’яті:
mimikatz # sekurlsa::minidump <path_to_dmp_file>
Ви можете створити файл дампу, використовуючи такі інструменти, як Диспетчер завдань або ProcDump.
3. Витягування квитків Kerberos
Щоб перерахувати квитки Kerberos з поточної сесії:
mimikatz # kerberos::list
4. Експорт облікових даних у файл
Щоб зберегти витягнуті облікові дані в текстовий файл:
mimikatz # sekurlsa::logonpasswords > credentials.txt
Вихідні дані будуть записані в
credentials.txtКрок 4: Розширене використання
Mimikatz також включає розширену функціональність для глибшого аналізу безпеки:
- Створення золотого квитка – генерація квитків Kerberos, які можуть імітувати доменних користувачів.
- Атаки Pass-the-Hash – аутентифікація за допомогою хешів NTLM замість паролів у чистому вигляді.
- Витягування облікових даних – витягування хешів NTLM з SAM та інших сховищ облікових даних.
Важливі міркування
- Етичне використання – завжди отримуйте явний дозвіл перед використанням Mimikatz.
- Виявлення антивірусом – очікуйте сповіщень або блокувань з боку програм безпеки.
- Тестове середовище – використовуйте Mimikatz в лабораторії або віртуальній машині, коли це можливо.
Висновок
Mimikatz – це потужний інструмент для фахівців з безпеки, який пропонує глибоке розуміння механізмів аутентифікації Windows та обробки облікових даних. Коли його використовують відповідально, він допомагає виявити слабкі місця та покращити безпеку. Завжди дійте в межах законних та етичних рамок.
