# Mimikatz > [!danger] Credential Dumping - A Ferramenta de Referência > Ferramenta open source de extração de credenciais Windows criada por Benjamin Delpy em 2011 como prova de conceito para falhas de segurança do Windows. Tornou-se o padrão da indústria para credential dumping - usada por práticamente todos os grupos APT e operadores de ransomware para obter hashes de senha, tickets Kerberos e credenciais em texto claro da memória do LSASS. ## Visão Geral **Mimikatz** é a ferramenta de extração de credenciais mais conhecida e utilizada no mundo. Criada pelo pesquisador de segurança francês Benjamin Delpy (gentilkiwi) como demonstração das falhas de segurança de memória do Windows, o Mimikatz permanece operacional e relevante mais de uma década após seu lançamento - com novas funcionalidades continuamente adicionadas para acompanhar atualizações de segurança do Windows. O núcleo do Mimikatz é a capacidade de extrair credenciais diretamente da memória do processo **LSASS (Local Security Authority Subsystem Service)** - o processo Windows responsável por autenticação. Como o LSASS mantém hashes de senha, tickets Kerberos e, em versões legadas do Windows, senhas em texto claro, o Mimikatz se tornou indispensável em operações de post-exploitation. Grupos como [[g0016-apt29|APT29]], [[g0102-conti-group|Wizard Spider]] e [[g0034-sandworm|Sandworm Team]] utilizam Mimikatz como ferramenta central de escalação de privilégios e movimento lateral. Para equipes de defesa brasileiras, entender Mimikatz é fundamental: sua presença em um sistema indica que o atacante está em fase de credential harvesting - etapa crítica antes do movimento lateral e do eventual ransomware ou exfiltração. **Plataformas:** Windows ## Como Funciona O Mimikatz opera via módulos especializados que interagem com APIs do Windows e memória do processo LSASS: **Módulo sekurlsa (principal):** - `sekurlsa::logonpasswords` - extrai credenciais de todos os provedores de logon (WDigest, NTLM, Kerberos) - `sekurlsa::wdigest` - extrai senhas em texto claro (habilitado por padrão no Windows 7/2008) - `sekurlsa::tickets` - lista e exporta tickets Kerberos da memória - `sekurlsa::pth` - Pass-the-Hash: impersona usuário via hash NTLM sem precisar da senha **Módulo kerberos:** - `kerberos::golden` - cria Golden Tickets (tickets Kerberos forjados com chave krbtgt) - `kerberos::silver` - cria Silver Tickets (tickets para serviços específicos) - `kerberos::ptt` - Pass-the-Ticket: injeta ticket em sessão atual **Módulo lsadump:** - `lsadump::sam` - extrai hashes do SAM local (requer SYSTEM) - `lsadump::dcsync` - replica credenciais do Domain Controller via protocolo DCSync (sem tocar no LSASS do DC!) ## Uso Ofensivo ```mermaid graph TB A["🔑 Acesso com privilégios<br/>admin local ou SYSTEM"] --> B{"Técnica escolhida"} B --> C["🧠 LSASS Dump<br/>sekurlsa::logonpasswords"] B --> D["🎫 DCSync<br/>lsadump::dcsync"] B --> E["🏅 Golden Ticket<br/>kerberos::golden"] C --> F["🔓 Hashes NTLM<br/>+ tickets Kerberos"] D --> G["👑 Todos os hashes do AD<br/>incluindo krbtgt"] E --> H["🚀 Acesso perpétuo<br/>qualquer serviço do AD"] F --> I["🌐 Pass-the-Hash<br/>movimento lateral"] G --> I H --> I ``` **Golden Ticket - persistência máxima no AD:** ```mermaid graph TB A["💥 Domain Controller comprometido<br/>krbtgt hash extraído"] --> B["🎫 kerberos::golden<br/>forja ticket de usuário admin"] B --> C["🏅 Golden Ticket válido<br/>por 10+ anos de padrão"] C --> D["🌐 Acesso a qualquer serviço<br/>do Active Directory"] D --> E["♻️ Persistência de longo prazo<br/>mesmo após reset de senhas"] E --> F["⚠️ Só reset do krbtgt 2x<br/>inválida os tickets"] ``` ## Timeline | Ano | Evento | |-----|--------| | 2011 | Benjamin Delpy lança Mimikatz como PoC para falhas WDigest do Windows | | 2013 | Mandiant documenta uso do Mimikatz pelo [[g0006-apt1\|APT1]] em relatório histórico | | 2017 | NotPetya usa Mimikatz para se propagar via credenciais - impacto global de bilhões | | 2018 | Microsoft aumenta proteção do LSASS com Credential Guard e PPL | | 2020 | [[g0102-conti-group\|Wizard Spider]] usa Mimikatz em 90%+ dos ataques Conti | | 2022 | [[g0034-sandworm\|Sandworm Team]] usa Mimikatz em ataques destrutivos na Ucrânia | | 2024 | Versões adaptadas contornam PPL via drivers vulneráveis; relevância mantida | ## TTPs | ID | Nome | Uso pelo Mimikatz | |----|------|-----------------| | [[t1003-001-lsass-memory\|T1003.001]] | LSASS Memory | Extração direta de credenciais da memória LSASS | | [[t1550-002-pass-the-hash\|T1550.002]] | Pass the Hash | Autenticação via hash NTLM sem senha em texto claro | | [[t1558-001-golden-ticket\|T1558.001]] | Golden Ticket | Forja tickets Kerberos com hash krbtgt comprometido | | [[t1558-003-kerberoasting\|T1558.003]] | Kerberoasting | Extração de service tickets para quebra offline | | [[t1134-access-token-manipulation\|T1134]] | Access Token Manipulation | Impersonação de tokens de usuários privilegiados | ## Atores que Utilizam - [[g0016-apt29|APT29]] - credential harvesting em espionagem de alto perfil - [[g0032-lazarus-group|Lazarus Group]] e [[g0138-andariel|Andariel]] - acesso a sistemas financeiros - [[g0102-conti-group|Wizard Spider]] - Conti ransomware, credential access pré-deploy - [[g0034-sandworm|Sandworm Team]] - NotPetya e ataques destrutivos na Ucrânia - [[g0007-apt28|APT28]] - espionagem governamental e militar ## Relevância LATAM/Brasil O Mimikatz é encontrado em práticamente todos os incidentes graves de ransomware no Brasil. Grupos com vítimas brasileiras confirmadas - [[g0102-conti-group|Wizard Spider]] (Conti), [[alphv-blackcat-group|ALPHV/BlackCat]], [[lockbit-group|LockBit]] - o utilizam como passo essencial antes do movimento lateral. A detecção do Mimikatz em um sistema brasileiro é um indicador crítico de que a organização está em fase avançada de comprometimento. O módulo **DCSync** (`lsadump::dcsync`) é particularmente perigoso porque permite extrair todos os hashes do Active Directory sem nunca tocar no servidor LSASS do Domain Controller - tornando a detecção mais difícil. Para profissionais de segurança brasileiros, a implementação do **LSASS Protection (PPL)** e do **Credential Guard** são as mitigações mais efetivas - mas requerem hardware compatível e Windows 10/Server 2016 ou mais recente, ainda não universal no parque tecnológico das organizações brasileiras. ## Detecção **Indicadores de comprometimento:** - Processo lendo memória do LSASS via `OpenProcess(PROCESS_VM_READ)` ou `MiniDump` - Evento Windows 4625 (logon failure) em alta frequência seguido de logons bem-sucedidos - indica Pass-the-Hash - Replicação DCSync inesperada de conta que não é Domain Controller - Arquivo `mimikatz.exe`, `mimilib.dll` ou variantes (cat, katz, kiwi) em disco ou memória **Fontes de dados recomendadas:** - **Windows Security Event ID 4656 + 4663:** Acesso a objeto LSASS por processo não-SYSTEM - **Sysmon Event ID 10 (ProcessAccess):** `lsass.exe` como target de OpenProcess com `PROCESS_VM_READ` - **Windows Security Event ID 4769:** Requisições de ticket Kerberos para serviços não-usuais - Kerberoasting - **Windows Security Event ID 4742:** Reset de senha da conta krbtgt - pode indicar resposta a Golden Ticket **Regras de detecção:** - Sigma: `proc_access_win_lsass_memdump.yml` - acesso à memória do LSASS (SigmaHQ) - Sigma: `win_security_dcsync.yml` - DCSync via conta não-DC - Microsoft MDE: regra nativa `Credential-theft-Mimikatz` em Defender for Endpoint - YARA: `hacktool_win_mimikatz` - strings e estruturas do Mimikatz em disco e memória ## Referências - [1](https://attack.mitre.org/software/S0002) MITRE ATT&CK - S0002 Mimikatz (2024) - [2](https://github.com/gentilkiwi/mimikatz) GitHub - gentilkiwi/mimikatz (repositório oficial) - [3](https://adsecurity.org/?page_id=1821) ADSecurity - Mimikatz Overview, Defenses and More (2024) - [4](https://www.mandiant.com/resources/blog/apt1-exposing-one-of-chinas-cyber-espionage-units) Mandiant - APT1 Report incluindo uso de Mimikatz (2013) - [5](https://thedfirreport.com/2021/01/18/all-that-for-a-coinminer/) The DFIR Report - Mimikatz em cadeia de ataque ransomware (2021)