MimiKatz

¿Qué es Mimikatz?

Mimikatz es una herramienta de post-explotación para sistemas Windows, escrita en C y C++, que permite extraer credenciales, manipular procesos de autenticación y abusar de mecanismos de seguridad como Kerberos, NTLM y LSA.

Fue creada por Benjamin Delpy (@gentilkiwi) y ha sido históricamente utilizada en pruebas de penetración, red teaming y análisis forense.

¿Se ejecuta solo en Windows?

Sí, Mimikatz está diseñado para ejecutarse en Windows, porque:

  • Interactúa directamente con procesos protegidos como lsass.exe (Local Security Authority Subsystem Service).

  • Utiliza funciones nativas del sistema operativo de bajo nivel (Win32 API, LSA functions).

  • Extrae datos sensibles directamente de la memoria del sistema.

  • Existen ports o integraciones en frameworks (como Metasploit, Empire, o Cobalt Strike), pero el binario puro de Mimikatz debe ejecutarse en Windows, o en un entorno emulado que tenga acceso a memoria de Windows (por ejemplo, usando un dump de LSASS).

¿Es un script .ps1?

  • No, Mimikatz es un ejecutable nativo (.exe) compilado.

  • Sin embargo, existen versiones mínimas adaptadas en PowerShell, como Invoke-Mimikatz.ps1, que cargan Mimikatz en memoria desde un shell sin tocar el disco (bypasseando AV/EDR).

¿Para qué se utiliza en pentesting?

Mimikatz es ampliamente usado en pentesting y red teaming por su capacidad para obtener y manipular credenciales:

Extracción de credenciales

  • sekurlsa::logonpasswords → extrae credenciales en texto claro, hashes NTLM, tickets Kerberos directamente de memoria.

  • lsadump::sam / lsadump::secrets → saca hashes del SAM o secretos del sistema.

Ataques sobre Kerberos

  • Pass-the-Hash → iniciar sesión usando solo el hash NTLM.

  • Pass-the-Ticket (PTT) → inyectar manualmente un ticket .kirbi en memoria.

  • Overpass-the-Hash → generar un TGT con el hash NTLM.

  • Golden Ticket → crear un TGT falso como krbtgt (persistence total).

  • Silver Ticket → crear TGS falsos para servicios específicos (más sigiloso).

Otras capacidades

  • Exportar certificados, claves y secretos (como DPAPI).

  • Manipular UAC y proteger procesos.

  • Interacción con credman, vaults y almacenamientos seguros de Windows.

¿Qué lo hace tan peligroso?

  • Puede bypassear muchas medidas de seguridad si se ejecuta con privilegios suficientes (p. ej., SYSTEM).

  • Permite a un atacante moverse lateralmente, persistir y escalar privilegios sin depender de vulnerabilidades tradicionales.

En resumen

  • ¿Es solo para Windows? → Sí, por su necesidad de acceder a memoria interna del sistema.

  • ¿Es un script .ps1? → No, pero existen formas de cargarlo como script (in-memory).

  • ¿Para qué sirve? → Extracción de credenciales, manipulación de tickets, ataques Kerberos, persistencia y más.

Ver maquinas: Acces (HTB), Timelapse (HTB)

Ver módulos: Attacking Kerberos (THM)

Last updated