Dumping hashes with mimikatz
Le dumping de hashes avec Mimikatz consiste à extraire les hashes des mots de passe stockés en mémoire sur un système Windows. Mimikatz utilise des commandes comme sekurlsa::logonpasswords ou lsadump::sam pour récupérer ces informations depuis LSASS (Local Security Authority Subsystem Service). Ces hashes peuvent ensuite être utilisés pour des attaques comme Pass-the-Hash afin d'accéder à d'autres machines sans connaître les mots de passe en clair.
Chargement de Mimikatz et extraction des identifiants :
load kiwi
Cela extrait tous les identifiants stockés en mémoire.

Dump des hash SAM (Security Account Manager) :

Cela permet d’extraire les hash NTLM des comptes Windows locaux.
Dump des secrets LSA :

Ce sont des informations sensibles stockées par Windows dans la mémoire du LSASS.
Exécution de Mimikatz depuis une machine distante :



Cela permet d’exfiltrer des mots de passe et des hash depuis un système cible.
Mis à jour