Mimikatz
Mimikatz[1][2][3] ist ein kostenloses Open-Source-Programm für Microsoft Windows, das für Credential Dumping verwendet werden kann. Es wurde von Benjamin Delpy entwickelt.
Inhaltsverzeichnis
[Verbergen]Geschichte[Bearbeiten]
Mimikatz war wie der Autor sagt[1] ursprünglich als ein Projekt zum Erlernen der C-Sprache und der internen Mechanismen der Windows-Sicherheit konzipiert. Mimikatz wurde 2007 geboren und ist unter verschiedenen Pseudonymen wie kdll, kdllpipe, katz, mimikatz bekannt.
Merkmale[Bearbeiten]
Mimikatz kann Textpasswörter, Hashes, PIN-Codes und Kerberos-Tickets aus dem Speicher extrahieren. Es kann auch Pass-The-Hash und Pass-the-Ticket ausführen, Goldene Tickets erstellen, mit Zertifikaten oder privaten Schlüsseln, Tresoren und anderen spielen. Die auf diese Weise erhaltenen Zugangsdaten können später verwendet werden, um eine Querbewegung durchzuführen und Zugriff auf geschützte Informationen zu erhalten. Die meisten Anti-Virus-Programme erkennen standardmäßig Mimikatz-Binärdateien.[4]
Beispiel für die Extraktion von Passwörtern durch Mimikatz: |
---|
|
Mimikatz wurde auch nach Metasploit portiert.[5][6]
Weblinks[Bearbeiten]
- Mimikatz auf GitHub
- Mimikatz bleibt die größte Gefahr. In: IT-Administrator.de. 26. Juni 2019, abgerufen am 30. Mai 2020.
Einzelnachweise[Bearbeiten]
- ↑ Hochspringen nach: 1,0 1,1 Benjamin DELPY: A little tool to play with Windows security. Contribute to gentilkiwi/mimikatz development by creating an account on GitHub. 17. August 2019, abgerufen am 17. August 2019.
- Hochspringen ↑ Mike O'Leary: Cyber Operations: Building, Defending, and Attacking Modern Computer Networks. Apress, 2019, ISBN 978-1-4842-4294-0 (google.com [abgerufen am 22. August 2019]).
- Hochspringen ↑ Shahram Latifi: Information Technology: New Generations: 13th International Conference on Information Technology. Springer, 2016, ISBN 978-3-319-32467-8 (google.com [abgerufen am 22. August 2019]).
- Hochspringen ↑ Hacktool.Mimikatz | Symantec. Abgerufen am 17. August 2019.
- Hochspringen ↑ Metasploit Framework. Contribute to rapid7/metasploit-framework development by creating an account on GitHub. Rapid7, 17. August 2019, abgerufen am 17. August 2019.
- Hochspringen ↑ Abhinav Singh, Nipun Jaswal, Monika Agarwal, Daniel Teixeira: Metasploit Penetration Testing Cookbook: Evade antiviruses, bypass firewalls, and exploit complex environments with the most widely used penetration testing framework, 3rd Edition. Packt Publishing Ltd, 2018, ISBN 978-1-78862-971-3 (google.com [abgerufen am 22. August 2019]).