🐈Mimikatz
Mimikatz es una herramienta popular entre los hackers, ya que puede recuperar contraseñas almacenadas en texto claro o en forma de hash. Tiene un montón de opciones para extraer información.
Última actualización
Mimikatz es una herramienta popular entre los hackers, ya que puede recuperar contraseñas almacenadas en texto claro o en forma de hash. Tiene un montón de opciones para extraer información.
Última actualización
Nota: Este tipo de técnicas son muy invasivas, ya que vamos a conseguir información sensible, por lo que no podemos utilizar estas técnicas sin un consentimiento o aprobación por parte del objetivo
privilege::debug
: Este comando se utiliza para habilitar la depuración en el proceso actual, lo que permite a Mimikatz obtener acceso a las credenciales del sistema.
sekurlsa::logonPasswords
: Este comando se utiliza para recuperar las contraseñas almacenadas en el archivo LSASS.exe, que es el proceso responsable de la gestión de credenciales en sistemas Windows.
lsadump::sam
: Este comando se utiliza para recuperar las contraseñas almacenadas en el archivo SAM, que es la base de datos de cuentas locales en sistemas Windows.
lsadump::cache
: Este comando se utiliza para recuperar las credenciales almacenadas en la caché de credenciales del sistema.
lsadump::secrets
: Este comando se utiliza para recuperar las credenciales almacenadas en el archivo SYSTEM, que es un archivo que contiene información sobre la configuración del sistema.
token::elevate
: Este comando se utiliza para obtener privilegios elevados en el sistema actual.
Comando | Descripción |
---|---|
| Habilita los privilegios de depuración en el contexto actual. |
| Muestra los privilegios disponibles en el sistema. |
| Muestra las contraseñas en texto plano almacenadas en LSASS (Local Security Authority Subsystem Service). |
| Enumera los tickets de Kerberos en el sistema y los exporta a un archivo. |
| Realiza un Pass-the-Hash (PTH) con el hash NTLM proporcionado. |
| Realiza un Pass-the-Hash (PTH) y ejecuta un comando utilizando las credenciales obtenidas. |
| Muestra las contraseñas almacenadas en LSASS en formato WDigest. |
| Muestra las claves de cifrado de Kerberos almacenadas en LSASS. |
| Muestra información sobre la Política de Seguridad Local (LSA) del sistema. |
| Muestra las cuentas de usuario almacenadas en la base de datos SAM (Security Accounts Manager). |
| Muestra los secretos almacenados en LSASS, como claves de máquina y otros datos sensibles. |
| Muestra las credenciales almacenadas en la caché de autenticación de Windows. |
| Muestra las claves maestras DPAPI (Data Protection API) almacenadas en el sistema. |
| Muestra las credenciales DPAPI protegidas almacenadas en el sistema. |
| Muestra las credenciales guardadas por Google Chrome utilizando DPAPI. |
| Muestra las credenciales guardadas por Mozilla Firefox utilizando DPAPI. |
| Muestra las credenciales guardadas por Internet Explorer utilizando DPAPI. |
| Muestra el historial de credenciales de usuario protegidas por DPAPI. |
| Enumera las claves y los certificados almacenados en el almacén de claves de Windows. |
| Exporta los certificados del almacén de certificados de Windows a archivos individuales. |
| Enumera las claves criptográficas de máquina almacenadas en el sistema. |
| Enumera las claves criptográficas de usuario almacenadas en el sistema. |
| Enumera los elementos almacenados en el Vault de Windows, como credenciales de Internet Explorer y Edge. |
| Enumera las credenciales protegidas almacenadas en el Vault de Windows. |
| Exporta las credenciales protegidas almacenadas en el Vault de Windows a archivos individuales. |
| Intenta elevar los privilegios del token del proceso actual al nivel de "System". |
| Enumera los tokens de seguridad en el sistema y los exporta a un archivo. |
| Ejecuta comandos en un símbolo del sistema. |
| Carga el módulo MemSSP.dll para interceptar credenciales en memoria. |
| Toma una captura de pantalla del escritorio del usuario actual. |
| Enumera los perfiles de Wi-Fi almacenados en el sistema y muestra sus contraseñas. |