Dumping hashes with mimikatz

Le dumping de hashes avec Mimikatz consiste à extraire les hashes des mots de passe stockés en mémoire sur un système Windows. Mimikatz utilise des commandes comme sekurlsa::logonpasswords ou lsadump::sam pour récupérer ces informations depuis LSASS (Local Security Authority Subsystem Service). Ces hashes peuvent ensuite être utilisés pour des attaques comme Pass-the-Hash afin d'accéder à d'autres machines sans connaître les mots de passe en clair.

Chargement de Mimikatz et extraction des identifiants :

load kiwi

Cela extrait tous les identifiants stockés en mémoire.

Dump des hash SAM (Security Account Manager) :

Cela permet d’extraire les hash NTLM des comptes Windows locaux.

Dump des secrets LSA :

Ce sont des informations sensibles stockées par Windows dans la mémoire du LSASS.

Exécution de Mimikatz depuis une machine distante :

Cela permet d’exfiltrer des mots de passe et des hash depuis un système cible.

Mis à jour

Ce contenu vous a-t-il été utile ?