Skip to content
Vol. 1 · Ed. 2026
CyberGlossary
Entry № 682

Mimikatz

Was ist Mimikatz?

MimikatzEin Open-Source-Windows-Post-Exploitation-Tool, das Klartext-Passwoerter, Hashes, Kerberos-Tickets und weitere Credentials aus dem Speicher und aus LSASS extrahiert.


Mimikatz ist ein Credential-Access-Tool von Benjamin Delpy (gentilkiwi), das fundamentale Schwaechen der Windows-Authentifizierung demonstriert, insbesondere im LSASS-Speicher und in den SSPI-Providern (WDigest, Tspkg, Kerberos, MSV). Es kann Credentials extrahieren, Kerberos Golden und Silver Tickets faelschen, Pass-the-Hash und Pass-the-Ticket ausfuehren und Zertifikate manipulieren. Urspruenglich ein Forschungsprojekt, gehoert es heute zur Standardausruestung von Red Teams und wird von Ransomware-Akteuren nach erlangtem Domain-Zugriff massiv missbraucht. Moderne Windows-Schutzmechanismen (Credential Guard, LSA-Schutz, EDR, Restricted Admin Mode, Tiered Administration) verringern seine Wirkung deutlich, dennoch bleibt es eine zentrale Referenz fuer Detection Engineering.

Beispiele

  1. 01

    sekurlsa::logonpasswords dumpt Anmeldedaten aus einem LSASS-Speicherabbild.

  2. 02

    Faelschen eines Golden Tickets mit kerberos::golden nach Kompromittierung des krbtgt-Kontos.

Häufige Fragen

Was ist Mimikatz?

Ein Open-Source-Windows-Post-Exploitation-Tool, das Klartext-Passwoerter, Hashes, Kerberos-Tickets und weitere Credentials aus dem Speicher und aus LSASS extrahiert. Es gehört zur Kategorie Verteidigung und Betrieb der Cybersicherheit.

Was bedeutet Mimikatz?

Ein Open-Source-Windows-Post-Exploitation-Tool, das Klartext-Passwoerter, Hashes, Kerberos-Tickets und weitere Credentials aus dem Speicher und aus LSASS extrahiert.

Wie funktioniert Mimikatz?

Mimikatz ist ein Credential-Access-Tool von Benjamin Delpy (gentilkiwi), das fundamentale Schwaechen der Windows-Authentifizierung demonstriert, insbesondere im LSASS-Speicher und in den SSPI-Providern (WDigest, Tspkg, Kerberos, MSV). Es kann Credentials extrahieren, Kerberos Golden und Silver Tickets faelschen, Pass-the-Hash und Pass-the-Ticket ausfuehren und Zertifikate manipulieren. Urspruenglich ein Forschungsprojekt, gehoert es heute zur Standardausruestung von Red Teams und wird von Ransomware-Akteuren nach erlangtem Domain-Zugriff massiv missbraucht. Moderne Windows-Schutzmechanismen (Credential Guard, LSA-Schutz, EDR, Restricted Admin Mode, Tiered Administration) verringern seine Wirkung deutlich, dennoch bleibt es eine zentrale Referenz fuer Detection Engineering.

Wie schützt man sich gegen Mimikatz?

Schutzmaßnahmen gegen Mimikatz kombinieren typischerweise technische Kontrollen und operative Praktiken, wie in der Definition oben beschrieben.

Welche anderen Bezeichnungen gibt es für Mimikatz?

Übliche alternative Bezeichnungen: mimi, kekeo, Invoke-Mimikatz.

Verwandte Begriffe

Siehe auch