Cómo instalar y usar Mimikatz

Blog

¿Qué es Mimikatz?

Mimikatz es una herramienta creada por el desarrollador francés, Benjamin Delpy, que se utiliza para recopilar credenciales y puede llevar a cabo una serie de operaciones relacionadas con las pruebas de penetración. Su creación se debe a una vulnerabilidad notoria de la función del sistema de Windows llamada WDigest. WDigest está diseñado para permitir que los usuarios de redes más grandes basadas en Windows establezcan credenciales en múltiples aplicaciones en una LAN o WAN. Esta función almacena las credenciales de autenticación en la memoria y permite su reutilización automática para que los usuarios solo tengan que ingresar sus datos de inicio de sesión una vez.

reaccionar menú desplegable nativo

Resultó que había creado una de las herramientas más poderosas para detectar debilidades en la seguridad del sistema Windows. Actualmente, los probadores de lápiz todavía usan Mimikatz como complemento junto con otras utilidades para probar la seguridad de Windows.

Vectores de ataque

Aquí hay cinco vectores de ataque que Mimikatz busca.

  • Pass-the-hash - NTLM (o Windows NT LAN Manager) contiene hashes que se utilizan para obtener contraseñas. Este sistema intenta permitir que los usuarios finales utilicen contraseñas varias veces sin tener que volver a utilizar el mismo hash.
  • Pase el boleto - El sistema Kerberos es un protocolo de autenticación de red que funciona en base a tickets que permiten a los nodos que se comunican a través de una red no segura verificar su identidad entre sí de forma segura. Mimikatz puede obtener estos tickets de la cuenta de un usuario y los utiliza para acceder al sistema como este usuario.
  • Billete dorado de Kerberos - Esto obtiene un ticket para la cuenta de servicio del centro de distribución de claves ocultas (KRBTGT), que encripta todos los tickets de autenticidad, lo que proporciona acceso al dominio de nivel administrativo para cualquier computadora en la red.
  • Ticket de solucionador de Kerberos - Esta funcionalidad de Windows proporciona a los usuarios un ticket que accede a varios servicios dentro de una red. Esto permite que un posible atacante se haga pasar por un usuario de la red.
  • Pasa la llave - Obtiene una clave única, que se utiliza para la autenticación en un controlador de dominio. Un atacante puede usar esta clave varias veces para hacerse pasar por un usuario.

Instalación de Mimikatz

Muchas empresas todavía encuentran útil esta herramienta para detectar y corregir cualquier debilidad en la seguridad de su Servicio de Subsistema de Autoridad de Seguridad Local.

Advertencia:

Se prohíbe el uso de este programa para cualquier otro propósito que no sea su uso previsto. Utilizarlo para buscar vulnerabilidades fuera de su control o sin el permiso del propietario puede ser ilegal y estar sujeto a enjuiciamiento penal.

Paso 1

Primero, necesitaremos abrir una terminal de Windows (o PowerShell). Para lograr esto, presione Win + X y luego ingrese cmd.

Paso 2

El siguiente paso sería el instalación de Mimikatz . Se puede descargar desde GitHub abriendo el siguiente enlace ( https://github.com/gentilkiwi/mimikatz/releases ). Guárdelo en formato .zip o .7z, luego descomprima el archivo y, según su sistema, elija la versión x32 o x64. Después de eso, ejecute el archivo con el formato '.exe'. Mimikatz también se puede descargar desde el código fuente y crearlo usted mismo.

|_+_|

Comprobemos si Mimikatz funciona con el comando 'versión':

|_+_|

#mimikatz #passwords #penetration testing #powershell #windows #testing

www.liquidweb.com

Cómo instalar y usar Mimikatz

En este artículo revisamos Mimikatz, aprendimos dónde y cómo se puede usar y detallamos por qué puede ser útil y peligroso si lo usa una persona malintencionada. Hemos aprendido cómo instalarlo en Windows y hemos notado algunos de sus comandos básicos que se pueden utilizar para determinar información confidencial.