Skip to content
Vol. 1 · Ed. 2026
CyberGlossary
Entry № 682

Mimikatz

¿Qué es Mimikatz?

MimikatzHerramienta de post-explotacion para Windows que extrae contrasenas en claro, hashes, tickets Kerberos y otras credenciales desde la memoria y LSASS.


Mimikatz es una herramienta de acceso a credenciales creada por Benjamin Delpy (gentilkiwi) para demostrar debilidades fundamentales de la autenticacion en Windows, especialmente en la memoria de LSASS y en proveedores SSPI (WDigest, Tspkg, Kerberos, MSV). Puede volcar credenciales, forjar tickets Kerberos Golden y Silver, ejecutar pass-the-hash y pass-the-ticket, y manipular certificados. Aunque nacio como proyecto de investigacion, es esencial en kits de red team y muy usada por actores de ransomware tras obtener acceso al dominio. Defensas modernas (Credential Guard, proteccion LSA, EDR, restricted admin, administracion por niveles) reducen su impacto, pero sigue siendo una referencia clave para ingenieria de deteccion.

Ejemplos

  1. 01

    Ejecutar sekurlsa::logonpasswords para volcar credenciales desde un dump de LSASS.

  2. 02

    Forjar un Golden Ticket con kerberos::golden tras comprometer la cuenta krbtgt.

Preguntas frecuentes

¿Qué es Mimikatz?

Herramienta de post-explotacion para Windows que extrae contrasenas en claro, hashes, tickets Kerberos y otras credenciales desde la memoria y LSASS. Pertenece a la categoría de Defensa y operaciones en ciberseguridad.

¿Qué significa Mimikatz?

Herramienta de post-explotacion para Windows que extrae contrasenas en claro, hashes, tickets Kerberos y otras credenciales desde la memoria y LSASS.

¿Cómo funciona Mimikatz?

Mimikatz es una herramienta de acceso a credenciales creada por Benjamin Delpy (gentilkiwi) para demostrar debilidades fundamentales de la autenticacion en Windows, especialmente en la memoria de LSASS y en proveedores SSPI (WDigest, Tspkg, Kerberos, MSV). Puede volcar credenciales, forjar tickets Kerberos Golden y Silver, ejecutar pass-the-hash y pass-the-ticket, y manipular certificados. Aunque nacio como proyecto de investigacion, es esencial en kits de red team y muy usada por actores de ransomware tras obtener acceso al dominio. Defensas modernas (Credential Guard, proteccion LSA, EDR, restricted admin, administracion por niveles) reducen su impacto, pero sigue siendo una referencia clave para ingenieria de deteccion.

¿Cómo defenderse de Mimikatz?

Las defensas contra Mimikatz combinan habitualmente controles técnicos y prácticas operativas, como se detalla en la definición.

¿Cuáles son otros nombres para Mimikatz?

Nombres alternativos comunes: mimi, kekeo, Invoke-Mimikatz.

Términos relacionados

Véase también