Dieser Online-Shop verwendet Cookies für ein optimales Einkaufserlebnis. Dabei werden beispielsweise die Session-Informationen oder die Spracheinstellung auf Ihrem Rechner gespeichert. Ohne Cookies ist der Funktionsumfang des Online-Shops eingeschränkt. Sind Sie damit nicht einverstanden, klicken Sie bitte hier.

Penetration Testing mit mimikatz

ISBN: 9783747501610

von Sebastian Brabetz
2. Auflage 2020
240 Seiten

Sofort lieferbar

Das Praxis-Handbuch
Hacking-Angriffe verstehen und Pentests durchführen

  • Penetration Tests mit mimikatz von Pass-the-Hash über Kerberoasting bis hin zu Golden Tickets
  • Funktionsweise und Schwachstellen der Windows Local Security Authority (LSA) und des Kerberos-Protokolls
  • Alle Angriffe leicht verständlich und Schritt für Schritt erklärt


mimikatz ist ein extrem leistungsstarkes Tool für Angriffe auf das Active Directory. Hacker können damit auf Klartextpasswörter, Passwort-Hashes sowie Kerberos Tickets zugreifen, die dadurch erworbenen Rechte in fremden Systemen ausweiten und so die Kontrolle über ganze Firmennetzwerke übernehmen. Aus diesem Grund ist es wichtig, auf Angriffe mit mimikatz vorbereitet zu sein.

Damit Sie die Techniken der Angreifer verstehen und erkennen können, zeigt Ihnen IT-Security-Spezialist Sebastian Brabetz in diesem Buch, wie Sie Penetration Tests mit mimikatz in einer sicheren Testumgebung durchführen. Der Autor beschreibt alle Angriffe Schritt für Schritt und erläutert ihre Funktionsweisen leicht verständlich. Dabei setzt er nur grundlegende IT-Security-Kenntnisse voraus.

Sie lernen insbesondere folgende Angriffe kennen:

  • Klartextpasswörter aus dem RAM extrahieren
  • Authentifizierung ohne Klartextpasswort mittels
  • Pass-the-Hash
  • Ausnutzen von Kerberos mittels Overpass-the-Hash, Pass-the-Key und Pass-the-Ticket
  • Dumpen von Active Directory Credentials aus Domänencontrollern
  • Erstellen von Silver Tickets und Golden Tickets
  • Cracken der Passwort-Hashes von Service Accounts mittels Kerberoasting
  • Auslesen und Cracken von Domain Cached Credentials

Darüber hinaus erfahren Sie, wie Sie die Ausführung von mimikatz sowie die Spuren von mimikatz-Angriffen erkennen. So sind Sie bestens gerüstet, um Ihre Windows-Domäne mit mimikatz auf Schwachstellen zu testen und entsprechenden Angriffen vorzubeugen.


Aus dem Inhalt:
  • Sichere Testumgebung einrichten
  • Grundlagen der Windows Local Security Authority (LSA)
  • Funktionsweise des Kerberos-Protokolls
  • Passwörter und Hashes extrahieren:
    • Klartextpasswörter
    • NTLM-Hashes
    • MS-Cache-2-Hashes
  • Schwachstellen des Kerberos-Protokolls ausnutzen:
    • Ticket Granting Tickets und Service Tickets
    • Encryption Keys
    • Credentials des Active Directorys
  • mimikatz-Angriffe erkennen
  • Invoke-Mimikatz und weiterführende Themen
  • Praktisches Glossar


Über den Autor:
Sebastian Brabetz ist als Geschäftsleiter der mod IT GmbH verantwortlich für die Professional Security Services und ist zertifiziert als Offensive Security Certified Professional (OSCP).
Er arbeitet im Bereich IT Security in allen Bereichen vom Consulting über defensives Schwachstellen-Management und Incident Response bis hin zu offensiven Penetrationstests. Er gibt u.a. Workshops zu den Themen Pentesting und Metasploit.
Er bloggt auf itunsecurity.wordpress.com und ist aktiv in der Community IT-Security-Kassel
Pressestimme zur Vorauflage:
»Um die Funktionsweise des Tools nachvollziehen zu können und damit über mögliche Angriffspunkte im Bilde zu sein, sollten Admins mimikatz auch selbst ausprobieren. Das Buch liefert hierzu eine kompakte wie nachvollziehbare Anleitung.« (IT-Administrator Magazin, 10/2019)