Dumping hashes with mimikatz
Chargement de Mimikatz et extraction des identifiants :
load kiwi
Cela extrait tous les identifiants stockés en mémoire.

Dump des hash SAM (Security Account Manager) :

Cela permet d’extraire les hash NTLM des comptes Windows locaux.
Dump des secrets LSA :

Ce sont des informations sensibles stockées par Windows dans la mémoire du LSASS.
Exécution de Mimikatz depuis une machine distante :



Cela permet d’exfiltrer des mots de passe et des hash depuis un système cible.
Mis à jour
Ce contenu vous a-t-il été utile ?