Mimikatz
Mimikatz software | |
---|---|
Genere | Sicurezza informatica |
Sviluppatore | Benjamin Delpy, Mr. Slovtsov |
Ultima versione | 2.2.0 (10 agosto 2021) |
Sistema operativo | Microsoft Windows |
Linguaggio | C |
Licenza | CC BY 4.0 (licenza libera) |
Sito web | github.com/gentilkiwi/mimikatz |
Mimikatz[1][2][3] è un programma gratuito e open source per Microsoft Windows che può essere utilizzato per ottenere informazioni riguardanti le credenziali di accesso. È stato sviluppato da Benjamin Delpy e Mr. Slovtsov.
Storia
L’autore[1] dichiara che Mimikatz è stato creato come progetto per apprendere il linguaggio C e i meccanismi interni di sicurezza di Windows. Mimikatz è nato nel 2007 ed è conosciuto anche attraverso diversi alias come: kdll, kdllpipe, katz, mimikatz.
Caratteristiche
Mimikatz può estrarre dalla memoria password in chiaro, funzioni crittografiche hash, codice PIN e ticket Kerberos. Può anche eseguire pass-the-hash, pass-the-ticket, creare biglietti vincenti, lavorare su certificati o chiavi private e protette. Tali credenziali ottenute possono essere in seguito utilizzate per eseguire movimenti laterali e accedere a informazioni riservate. La maggior parte del software AntiVirus rileva i binari Mimikatz predefiniti.[4]
Esempio che mostra come Mimikatz estrae le password:
Esempio che mostra come Mimikatz estrae le password |
---|
|
Mimikatz è stato anche trasferito su Metasploit.[5][6]
Note
- ^ a b Benjamin DELPY, A little tool to play with Windows security. Contribute to gentilkiwi/mimikatz development by creating an account on GitHub, 22 agosto 2019. URL consultato il 22 agosto 2019.
- ^ (EN) Mike O'Leary, Cyber Operations: Building, Defending, and Attacking Modern Computer Networks, Apress, 24 marzo 2019, ISBN 9781484242940. URL consultato il 22 agosto 2019.
- ^ (EN) Shahram Latifi, Information Technology: New Generations: 13th International Conference on Information Technology, Springer, 28 marzo 2016, ISBN 9783319324678. URL consultato il 22 agosto 2019.
- ^ Hacktool.Mimikatz | Symantec, su www.symantec.com. URL consultato il 22 agosto 2019.
- ^ Metasploit Framework. Contribute to rapid7/metasploit-framework development by creating an account on GitHub, Rapid7, 22 agosto 2019. URL consultato il 22 agosto 2019.
- ^ (EN) Abhinav Singh, Nipun Jaswal e Monika Agarwal, Metasploit Penetration Testing Cookbook: Evade antiviruses, bypass firewalls, and exploit complex environments with the most widely used penetration testing framework, 3rd Edition, Packt Publishing Ltd, 26 febbraio 2018, ISBN 9781788629713. URL consultato il 22 agosto 2019.
Collegamenti esterni
- (FR) Sito ufficiale, su blog.gentilkiwi.com.
- Repository sorgenti di Mimikatz, su github.com.