Come installare e utilizzare Mimikatz su Windows OS?
Introduzione
Mimikatz è uno strumento potente progettato per estrarre password, hash, codici PIN e ticket Kerberos dalla memoria in chiaro. È ampiamente utilizzato da penetration tester e professionisti della sicurezza per valutare le vulnerabilità dei sistemi. Questa guida fornisce un approccio passo-passo per installare e utilizzare Mimikatz per test di sicurezza etici.
Attenzione: L’uso non autorizzato di Mimikatz è illegale. Assicurati di avere il permesso esplicito prima di utilizzarlo in qualsiasi ambiente.
Requisiti
Prima di installare Mimikatz, assicurati di avere quanto segue:
Una macchina Windows (Windows 7, 10, 11 o Server)
Privilegi da amministratore
Windows Defender e qualsiasi software antivirus disabilitati (Mimikatz è spesso segnalato come malware)
Download di Mimikatz
Mimikatz è uno strumento open-source disponibile su GitHub. Per scaricarlo:
Apri il tuo browser web e vai a
https://github.com/gentilkiwi/mimikatzClicca Codice > Scarica ZIP.
Estrai il file ZIP in una directory a tua scelta.
Puoi anche clonare il repository usando Git:
Esecuzione di Mimikatz
Poiché Mimikatz richiede privilegi da amministratore, segui questi passaggi:
Apri Prompt dei comandi o PowerShell come amministratore.
Naviga nella cartella in cui hai estratto Mimikatz:
Avvia Mimikatz:
Ora dovresti vedere l’interfaccia della riga di comando con il prompt:
mimikatz #Comandi di base di Mimikatz
1. Controlla i privilegi di sistema
Prima di estrarre le credenziali, verifica di avere privilegi sufficienti:
Se hai successo, dovresti vedere:
Privilegio ’20’ OK
Estrai password dalla memoria
Per estrarre le password memorizzate in memoria, usa:
Questo mostrerà nomi utente, domini e password in chiaro se disponibili.
Dump degli hash NTLM
Gli hash NTLM possono essere utilizzati per attacchi pass-the-hash. Per estrarli:
O per sistemi remoti:
Dump dei ticket Kerberos
Per estrarre i ticket Kerberos dal sistema:
Questo esporta file
.kirbi, che possono essere utilizzati in attacchi pass-the-ticket.
Attacco Pass-the-Hash
Per autenticarsi utilizzando un hash NTLM invece di una password:
Conclusione
Mimikatz rimane uno degli strumenti più potenti per valutare la sicurezza dei sistemi Windows grazie alla sua capacità di estrarre password, hash e ticket Kerberos direttamente dalla memoria. Quando utilizzato in modo responsabile ed etico, aiuta i professionisti a identificare vulnerabilità, verificare le configurazioni dell’infrastruttura di dominio e migliorare la postura di sicurezza complessiva di un’organizzazione. Tuttavia, è fondamentale ricordare che strumenti come Mimikatz devono essere utilizzati solo con autorizzazione ufficiale e in ambienti controllati, poiché l’uso non autorizzato viola la legge e può portare a gravi conseguenze.