Mimikatz

Aus MARJORIE-WIKI
Wechseln zu: Navigation, Suche

Mimikatz[1][2][3] ist ein kostenloses Open-Source-Programm für Microsoft Windows, das für Credential Dumping verwendet werden kann. Es wurde von Benjamin Delpy entwickelt.

Geschichte[Bearbeiten]

Mimikatz war wie der Autor sagt[1] ursprünglich als ein Projekt zum Erlernen der C-Sprache und der internen Mechanismen der Windows-Sicherheit konzipiert. Mimikatz wurde 2007 geboren und ist unter verschiedenen Pseudonymen wie kdll, kdllpipe, katz, mimikatz bekannt.

Merkmale[Bearbeiten]

Mimikatz kann Textpasswörter, Hashes, PIN-Codes und Kerberos-Tickets aus dem Speicher extrahieren. Es kann auch Pass-The-Hash und Pass-the-Ticket ausführen, Goldene Tickets erstellen, mit Zertifikaten oder privaten Schlüsseln, Tresoren und anderen spielen. Die auf diese Weise erhaltenen Zugangsdaten können später verwendet werden, um eine Querbewegung durchzuführen und Zugriff auf geschützte Informationen zu erhalten. Die meisten Anti-Virus-Programme erkennen standardmäßig Mimikatz-Binärdateien.[4]

Beispiel für die Extraktion von Passwörtern durch Mimikatz:
mimikatz # sekurlsa::logonpasswords

Authentication Id : 0 ; 88038 (00000000:000157e6)
Session           : Interactive from 1
User Name         : Gentil Kiwi
Domain            : vm-w7-ult
SID               : S-1-5-21-2044528444-627255920-3055224092-1000
        msv :
         [00000003] Primary
         * Username : Gentil Kiwi
         * Domain   : vm-w7-ult
         * LM       : d0e9aee149655a6075e4540af1f22d3b
         * NTLM     : cc36cf7a8514893efccd332446158b1a
         * SHA1     : a299912f3dc7cf0023aef8e4361abfc03e9a8c30
        tspkg :
         * Username : Gentil Kiwi
         * Domain   : vm-w7-ult
         * Password : waza1234/
        wdigest :
         * Username : Gentil Kiwi
         * Domain   : vm-w7-ult
         * Password : waza1234/
        kerberos :
         * Username : Gentil Kiwi
         * Domain   : vm-w7-ult
         * Password : waza1234/
        ssp :
         [00000000]
         * Username : admin
         * Domain   : nas
         * Password : anotherpassword
        credman :
         [00000000]
         * Username : nas\admin
         * Domain   : nas.chocolate.local
         * Password : anotherpassword

Mimikatz wurde auch nach Metasploit portiert.[5][6]

Weblinks[Bearbeiten]

Einzelnachweise[Bearbeiten]

  1. Hochspringen nach: 1,0 1,1 Benjamin DELPY: A little tool to play with Windows security. Contribute to gentilkiwi/mimikatz development by creating an account on GitHub. 17. August 2019, abgerufen am 17. August 2019.
  2. Hochspringen Mike O'Leary: Cyber Operations: Building, Defending, and Attacking Modern Computer Networks. Apress, 2019, ISBN 978-1-4842-4294-0 (google.com [abgerufen am 22. August 2019]).
  3. Hochspringen Shahram Latifi: Information Technology: New Generations: 13th International Conference on Information Technology. Springer, 2016, ISBN 978-3-319-32467-8 (google.com [abgerufen am 22. August 2019]).
  4. Hochspringen Hacktool.Mimikatz | Symantec. Abgerufen am 17. August 2019.
  5. Hochspringen Metasploit Framework. Contribute to rapid7/metasploit-framework development by creating an account on GitHub. Rapid7, 17. August 2019, abgerufen am 17. August 2019.
  6. Hochspringen Abhinav Singh, Nipun Jaswal, Monika Agarwal, Daniel Teixeira: Metasploit Penetration Testing Cookbook: Evade antiviruses, bypass firewalls, and exploit complex environments with the most widely used penetration testing framework, 3rd Edition. Packt Publishing Ltd, 2018, ISBN 978-1-78862-971-3 (google.com [abgerufen am 22. August 2019]).
Info Sign.svg Dieser Wikipedia-Artikel wurde, gemäß GFDL, CC-by-sa mit der kompletten History importiert.