DPAPI - Extracting Passwords
Last updated
Last updated
Leer & oefen AWS Hacking:HackTricks Opleiding AWS Red Team Expert (ARTE) Leer & oefen GCP Hacking: HackTricks Opleiding GCP Red Team Expert (GRTE)
RootedCON is die mees relevante kuberveiligheid gebeurtenis in Spanje en een van die belangrikste in Europa. Met die missie om tegniese kennis te bevorder, is hierdie kongres 'n bruisende ontmoetingspunt vir tegnologie en kuberveiligheid professionele in elke dissipline.
Die Data Protection API (DPAPI) word hoofsaaklik binne die Windows bedryfstelsel gebruik vir die simmetriese versleuteling van simmetriese private sleutels, wat óf gebruikers- of stelselsêls as 'n belangrike bron van entropie benut. Hierdie benadering vereenvoudig versleuteling vir ontwikkelaars deur hulle in staat te stel om data te versleutel met 'n sleutel wat afgelei is van die gebruiker se aanmeldsêls of, vir stelselsversleuteling, die stelsel se domeinverifikasiesêls, wat die behoefte aan ontwikkelaars om die beskerming van die versleuteling sleutel self te bestuur, uitskakel.
Onder die persoonlike data wat deur DPAPI beskerm word, is:
Internet Explorer en Google Chrome se wagwoorde en outo-voltooi data
E-pos en interne FTP rekening wagwoorde vir toepassings soos Outlook en Windows Mail
Wagwoorde vir gedeelde vouers, hulpbronne, draadlose netwerke, en Windows Vault, insluitend versleuteling sleutels
Wagwoorde vir afstandskantoorverbindinge, .NET Passport, en private sleutels vir verskeie versleuteling en verifikasie doeleindes
Netwerk wagwoorde bestuur deur Credential Manager en persoonlike data in toepassings wat CryptProtectData gebruik, soos Skype, MSN messenger, en meer
Die kredensiaal lêers wat beskerm word kan geleë wees in:
Kry geloofsbriewe-inligting met behulp van mimikatz dpapi::cred
, in die antwoord kan jy interessante inligting vind soos die versleutelde data en die guidMasterKey.
U kan die mimikatz module dpapi::cred
met die toepaslike /masterkey
gebruik om te dekripteer:
Die DPAPI sleutels wat gebruik word om die gebruiker se RSA sleutels te enkripteer, word gestoor onder die %APPDATA%\Microsoft\Protect\{SID}
gids, waar {SID} die Sekuriteitsidentifiseerder van daardie gebruiker is. Die DPAPI sleutel word in dieselfde lêer gestoor as die meester sleutel wat die gebruiker se privaat sleutels beskerm. Dit is gewoonlik 64 bytes van ewekansige data. (Let daarop dat hierdie gids beskerm is, so jy kan dit nie lys met dir
vanaf die cmd nie, maar jy kan dit lys vanaf PS).
Dit is hoe 'n klomp Meester Sleutels van 'n gebruiker sal lyk:
Gewoonlik is elke meester sleutel 'n versleutelde simmetriese sleutel wat ander inhoud kan ontsleutel. Daarom is dit **interessant om die versleutelde Meester Sleutel te onttrek om later daardie ander inhoud wat daarmee versleuteld is te ontsleutel.
Kyk na die pos https://www.ired.team/offensive-security/credential-access-and-credential-dumping/reading-dpapi-encrypted-secrets-with-mimikatz-and-c++ vir 'n voorbeeld van hoe om die meester sleutel te onttrek en dit te ontsleutel.
SharpDPAPI is 'n C# poort van sommige DPAPI funksionaliteit van @gentilkiwi's Mimikatz projek.
HEKATOMB is 'n hulpmiddel wat die onttrekking van alle gebruikers en rekenaars uit die LDAP gids en die onttrekking van domeinbeheerder rugsteun sleutel deur RPC outomatiseer. Die skrip sal dan alle rekenaars se IP-adresse oplos en 'n smbclient op alle rekenaars uitvoer om alle DPAPI blobs van alle gebruikers te verkry en alles met die domein rugsteun sleutel te ontsleutel.
python3 hekatomb.py -hashes :ed0052e5a66b1c8e942cc9481a50d56 DOMAIN.local/administrator@10.0.0.1 -debug -dnstcp
Met die onttrekking van die LDAP rekenaars lys kan jy elke sub netwerk vind selfs al het jy nie van hulle geweet nie!
"Want Domein Admin regte is nie genoeg nie. Hack hulle almal."
DonPAPI kan geheime wat deur DPAPI beskerm word outomaties dump.
RootedCON is die mees relevante kuberveiligheid gebeurtenis in Spanje en een van die belangrikste in Europa. Met die missie om tegniese kennis te bevorder, is hierdie kongres 'n borrelende ontmoetingspunt vir tegnologie en kuberveiligheid professionele in elke dissipline.
Leer & oefen AWS Hacking:HackTricks Training AWS Red Team Expert (ARTE) Leer & oefen GCP Hacking: HackTricks Training GCP Red Team Expert (GRTE)