Mimikatz
Mimikatz - Guide Complet pour l'Extraction de Mots de Passe et de Tickets Kerberos
⚠️ Avertissement : Ce contenu est strictement destiné à un usage éducatif et éthique dans le domaine de la cybersécurité. Toute utilisation illégale ou malveillante est interdite et engage la seule responsabilité de l’utilisateur.
Introduction
Mimikatz est un outil open-source développé pour l'analyse et le test de la sécurité des systèmes Windows. Il est largement utilisé dans les tests de pénétration pour :
Extraire des mots de passe en clair, des hashes et des clés à partir de la mémoire.
Intercepter et manipuler des tickets Kerberos pour des attaques avancées comme le Pass-the-Ticket ou le Golden Ticket.
Vérifier les failles de configuration dans la gestion des mots de passe et des sessions.
⚠️ Avertissement : Mimikatz est un outil extrêmement puissant. Son utilisation doit se faire uniquement dans un cadre légal avec l'autorisation des administrateurs du système cible.
🚀 Étape 1 : Installation de Mimikatz
Installation sous Windows
Téléchargez Mimikatz :
Depuis le dépôt GitHub officiel : https://github.com/gentilkiwi/mimikatz
Décompressez l'archive :
Extrayez le contenu de l'archive ZIP dans un répertoire.
Lancez une invite de commandes avec les droits administratifs :
Cherchez cmd dans le menu Démarrer, faites un clic droit et sélectionnez Exécuter en tant qu'administrateur.
Exécutez Mimikatz :
Accédez au répertoire où se trouve
mimikatz.exe
et lancez-le :
🛠️ Étape 2 : Commandes de Base
1. Démarrer Mimikatz
Commande :
Explication :
Lance l’interface de commande interactive de Mimikatz.
2. Obtenir les Privilèges Nécessaires
Commande :
Explication :
Active les privilèges de débogage, nécessaires pour accéder à des données sensibles comme les hashes ou les mots de passe en mémoire.
3. Extraire les Hashes NTLM
Commande :
Explication :
Extrait les hashes des mots de passe des comptes stockés dans le SAM (Security Accounts Manager).
💡 Astuce : Si vous utilisez un contrôleur de domaine, les comptes seront extraits depuis le fichier
NTDS.dit
.
4. Extraire les Mots de Passe des Sessions Actives
Commande :
Explication :
Liste les sessions utilisateur actives et affiche les mots de passe (en clair, si disponibles) ou leurs hashes.
🎯 Étape 3 : Gestion des Tickets Kerberos
1. Liste des Tickets Kerberos en Mémoire
Commande :
Explication :
Affiche tous les tickets Kerberos en mémoire, y compris les TGT (Ticket-Granting Tickets) et les TGS (Ticket-Granting Service).
2. Injecter un Ticket Kerberos
Commande :
Explication :
Injecte un ticket
.kirbi
dans le système pour accéder à des ressources sans authentification supplémentaire (Pass-the-Ticket).
3. Créer un Golden Ticket
Commande :
Explication :
Génère un Golden Ticket pour obtenir un accès persistant à un domaine Windows.
Requiert :
Le nom de domaine (
<domain_name>
).L'identifiant SID du domaine (
<domain_sid>
).Le hash NTLM du compte KRBTGT (
<krbtgt_hash>
).
📋 Étape 4 : Exemples de Scénarios
1. Extraction des Hashes NTLM du SAM
Commande complète :
Explication :
Active les privilèges nécessaires et extrait les hashes NTLM des utilisateurs stockés localement.
2. Extraction des Hashes du Contrôleur de Domaine
Commande complète :
Explication :
Utilise la fonction DCSync pour simuler un contrôleur de domaine et obtenir les informations d'authentification des comptes.
<domain_name>
: Nom du domaine cible.<username>
: Nom d’un compte utilisateur (ex. :administrator
).
3. Pass-the-Ticket avec un Ticket Kerberos
Commande complète :
Explication :
Injecte un ticket Kerberos récupéré précédemment pour accéder aux ressources du domaine cible.
4. Attaque Silver Ticket
Commande complète :
Explication :
Crée un ticket spécifique pour un service particulier (ex. :
CIFS
ouHTTP
) en utilisant le hash NTLM du compte de service.
🔍 Étape 5 : Techniques Avancées
1. Utiliser Mimikatz en Mode Non Interactif
Commande :
Explication :
Exécute des commandes prédéfinies dans un script unique et quitte automatiquement.
2. Anonymiser l'Exécution de Mimikatz
Astuce :
Renommez l'exécutable en un nom aléatoire pour éviter la détection par les outils de sécurité.
3. Encoder Mimikatz pour Éviter la Détection
Combinez Mimikatz avec des outils comme Msfvenom ou des encodeurs PowerShell pour contourner les solutions de détection.
📖 Bonnes Pratiques
Obtenez des autorisations légales :
L'utilisation de Mimikatz sans autorisation est illégale.
Utilisez un environnement isolé :
Testez Mimikatz dans des machines virtuelles ou des environnements de laboratoire.
Mettez à jour les systèmes cibles :
De nombreuses techniques de Mimikatz exploitent des vulnérabilités corrigées dans les mises à jour Windows récentes.
Analysez les journaux d'événements :
Activez et surveillez les journaux pour détecter toute activité suspecte liée à l'outil.
Liens utiles :
Dernière mise à jour