Skip to content
Vol. 1 · Ed. 2026
CyberGlossary
Entry № 682

Mimikatz

Qu'est-ce que Mimikatz ?

MimikatzOutil open source de post-exploitation Windows qui extrait mots de passe en clair, hash, tickets Kerberos et autres identifiants depuis la memoire et LSASS.


Mimikatz est un outil d'acces aux identifiants cree par Benjamin Delpy (gentilkiwi) pour demontrer des faiblesses fondamentales de l'authentification Windows, en particulier dans la memoire LSASS et les fournisseurs SSPI (WDigest, Tspkg, Kerberos, MSV). Il peut extraire des identifiants, forger des tickets Kerberos Golden et Silver, executer pass-the-hash et pass-the-ticket, et manipuler des certificats. Bien que ne comme un projet de recherche, il est devenu incontournable dans les kits red team et est massivement utilise par les groupes ransomware apres une intrusion. Les defenses Windows modernes (Credential Guard, LSA Protection, EDR, restricted admin, administration par tiers) en reduisent fortement la portee, mais il reste un repere essentiel du detection engineering.

Exemples

  1. 01

    Executer sekurlsa::logonpasswords pour extraire des identifiants depuis un dump LSASS.

  2. 02

    Forger un Golden Ticket via kerberos::golden apres la compromission du compte krbtgt.

Questions fréquentes

Qu'est-ce que Mimikatz ?

Outil open source de post-exploitation Windows qui extrait mots de passe en clair, hash, tickets Kerberos et autres identifiants depuis la memoire et LSASS. Cette notion relève de la catégorie Défense et opérations en cybersécurité.

Que signifie Mimikatz ?

Outil open source de post-exploitation Windows qui extrait mots de passe en clair, hash, tickets Kerberos et autres identifiants depuis la memoire et LSASS.

Comment fonctionne Mimikatz ?

Mimikatz est un outil d'acces aux identifiants cree par Benjamin Delpy (gentilkiwi) pour demontrer des faiblesses fondamentales de l'authentification Windows, en particulier dans la memoire LSASS et les fournisseurs SSPI (WDigest, Tspkg, Kerberos, MSV). Il peut extraire des identifiants, forger des tickets Kerberos Golden et Silver, executer pass-the-hash et pass-the-ticket, et manipuler des certificats. Bien que ne comme un projet de recherche, il est devenu incontournable dans les kits red team et est massivement utilise par les groupes ransomware apres une intrusion. Les defenses Windows modernes (Credential Guard, LSA Protection, EDR, restricted admin, administration par tiers) en reduisent fortement la portee, mais il reste un repere essentiel du detection engineering.

Comment se défendre contre Mimikatz ?

Les défenses contre Mimikatz combinent habituellement des contrôles techniques et des pratiques opérationnelles, comme détaillé dans la définition ci-dessus.

Quels sont les autres noms de Mimikatz ?

Noms alternatifs courants : mimi, kekeo, Invoke-Mimikatz.

Termes liés

Voir aussi