Adli Bilişim İncelemelerinde Mimikatz İle Şifre Elde Etme

Adli Bilişim İncelemelerinde Mimikatz İle Şifre Elde Etme
[EXHIBIT_A] Featured evidence

Mimikatz uzunca bir süredir penetrayon testi gerçekleştiren biz uzmanların dikkatini üzerinde toplayan bir araçtı. Temelde yaptığı iş lssas prosesine enjekte edildikten sonra başta Windows şifrelerini açık text formatında göstermek gibi bir çok imkan sunmakta. Genelde canlı sistemler üzerinde gerçekleştirilen bu tarz mimikatz işlemleri hakkında detaylı bilgiye http://www.offensive-security.com/metasploit-unleashed/Mimikatz adresinden ulaşabilirsiniz. Mimikatz'ın son sürümüne ise http://blog.gentilkiwi.com/mimikatz adresinden ulaşabilirsiniz. Canlı sistemler üzerinde mimikatz ile işlem yapmanın yanında şimdi artık offline olarak da kullanabilir durumdayız. Bunun için elimizde crash dump formatında bir hafıza imajının olması yeterli olacaktır. Bunun için Dumpit uygulamasını /d parametresiyle çalıştırmamız yeterli. Aşadığıdaki ekran görüntüsünde DumpIt uygulaması kullanılarak Microsft crash dump formatında hafıza imajının alınmasına ilişkin çıktı yer almaktadır.

exhibit_viewer.exe
mimikatz_dumpit
[EXHIBIT] mimikatz_dumpit

Eğer adli bilişim incelemesi gerçekleştireceğimiz bilgisayar canlı değilse, yani bilgisayarın hafızasının imajını alamadıysak bu durumda elimizdeki disk imajı içinde hiberfil.sys dosyasının var olup olmadığına bakabiliriz. Eğer disk imajı içinde bilgisayarın boot bölümünde hiberfil.sys dosyasını bulabilirsek bu dosyayı Microsoft'un crash dump formatına dönüştürerek mimikatz'ı offline modda bu dosya üzerinde kullanabiliriz. Mimikatz içinde kullanmak üzere elimizdeki hafıza imajını Microsoft'un crash dump formatına dönüştürmek için MoonSols firmasının geliştirdiği Hibr2Dmp.exe uygulamasını kullanabilirsiniz. Aşağıdaki ekran görüntüsünde bu uygulamanın nasıl kullanıldığını ve örnek bir dönüştürme işlemine ilişkin çıktıyı bulabilirsiniz.

exhibit_viewer.exe
mimikatz_Hibr2Dmp_
[EXHIBIT] mimikatz_Hibr2Dmp_

Eğer elinizde raw formatında bir hafıza imajı varsa da bu durumda yine MoonSols'un araçlarından Bin2Dmp.exe uygulamasını aşağıda gösterildiği şekilde çalıştırıp Microsoft crash dump formatındaki çıktıyı elde edebilirsiniz.

BASH
1C:\>Bin2Dmp.exe
2   bin2dmp – v2.1.0.20140115
3   Convert raw memory dump images into Microsoft crash dump files.
4   Copyright (C) 2007 – 2014, Matthieu Suiche
5   Copyright (C) 2012 – 2014, MoonSols Limited
6 Usage: bin2dmp
7   –      Source path of the raw memory dump file.
8   –     Destination path of the Microsoft crash dump file.
9    Professional Edition supports x86 and x64 raw memory files from Windows XP to 7.
10 C:\>Bin2Dmp.exe WIN-SPT4NDPCT8J-20140601-193108.dmp WinCrashDump.dmp
11   bin2dmp – v2.1.0.20140115
12   Convert raw memory dump images into Microsoft crash dump files.
13   Copyright (C) 2007 – 2014, Matthieu Suiche
14   Copyright (C) 2012 – 2014, MoonSols Limited
15 Initializing memory descriptors… Done.
16 Brute force
17 Directory Table Base is 0x91000 without PAE
18 Looking for kernel variables… Done.
19 Loading file… Done.
20 Rewritting CONTEXT for Windbg…
21    -> Context->SegCs at physical address 0x0000000000002288 modified from 47415045 into 08
22    -> Context->SegDs at physical address 0x0000000000002264 modified from 47415045 into 23
23    -> Context->SegEs at physical address 0x0000000000002260 modified from 47415045 into 23
24    -> Context->SegFs at physical address 0x000000000000225C modified from 47415045 into 30
25    -> Context->SegGs at physical address 0x0000000000002258 modified from 47415045 into 00
26    -> Context->SegSs at physical address 0x0000000000002294 modified from 47415045 into 10
27    [0x00000000FFF80000 of 0x00000000FFF80000]
28 Total time for the conversion: 2 minutes 9 seconds.
29 C:\>

Microsoft crash dump formatındaki hafıza imajını elde ettikten sonra offline olarak mimikatz'ı kullanmak için Windows Debugging Tools ailesi içinde yeralan Windbg uygulamasına ihtiyaç duyarız. Bu uygulamayı http://msdn.microsoft.com/en-us/windows/hardware/hh852365.aspx adresinden indirip yükledikten sonra çalıştırıp File menüsünden Open Crash File seçeneğini seçerek hafıza imajını göstermeniz gerekiyor. Sorunsuz şekilde crash dump dosyasını yükledikten sonra aşağıdaki komut yardımı ile mimikatz'ın dll dosyasını yüklüyoruz.

DATA_TABLE
.load C:\Users\Forensics\Downloads\mimikatz_trunk\x64\mimilib.dll

Aşağıdaki ekran görüntüsünde ilgili DLL dosyasının başarılı şekilde yüklendiğini gösterir Windbg penceresini görebilirsiniz.

exhibit_viewer.exe
mimikatz_01
[EXHIBIT] mimikatz_01

Bu aşamadan sonra sırası ile aşağıdaki komutları çalıştırmamız gerekiyor.


0: kd> !process 0 0 lsass.exe
0: kd> .process /r /p
0: kd> !mimikatz

Bu komutların sonunda karşımıza ilgili bilgisayardaki kullanıcıların şifreleri açık text formatında karşımıza çıkacaktır. Örnek bir ekran görüntüsü aşağıda gösterilmiştir. Bu aşamadan sonra adli bilişim incelemelerinde kullanıcının şifresinin gerektiği senaryolarda daha rahat hareket etme imkanına sahip oluruz.

exhibit_viewer.exe
mimikatz_02
[EXHIBIT] mimikatz_02

AUTHOR
Halil Öztürkci

Halil Öztürkci

Cybersecurity expert with 25 years of hands-on experience across the full attack-defense spectrum.

I've spent my career on both sides of the battlefield—investigating breaches through digital forensics, hunting APT groups through threat intelligence, building and leading security operations, dissecting malware, and executing red team engagements. Now I'm focused on the next frontier: LLM security, AI red teaming, and building secure AI/ML pipelines.

From incident response to adversary simulation, from SOC architecture to AI-powered threat detection—I decode complex security challenges and translate them into actionable defense.

enjoyed this? get more like it.