Creddump7: Extracción de Credenciales Windows Offline
Creddump7: Extracción de Credenciales Windows Offline
creddump7 es una herramienta esencial en Kali Linux diseñada para la post-explotación. Su función principal es extraer credenciales (contraseñas y secretos) de los archivos del Registro de Windows.
A diferencia de otras herramientas que requieren que el sistema esté encendido, creddump7 funciona de manera offline. Esto significa que puedes usarla sobre copias de seguridad de los archivos del registro (hives) que hayas obtenido previamente de un sistema objetivo.
Componentes principales
La herramienta se divide en tres scripts de Python especializados:
pwdump.py: Extrae los hashes de las contraseñas de las cuentas locales del archivo SAM.
lsadump.py: Extrae secretos de LSA (como contraseñas de cuentas de servicio o claves de red).
cachedump.py: Extrae credenciales de dominio que han sido guardadas en caché (MSCASH/MSCHAP).
Archivos Necesarios
Para que la herramienta funcione, necesitas haber extraído previamente estos archivos de la máquina Windows objetivo:
SYSTEM: Contiene la clave de arranque necesaria para descifrar los demás archivos.
SAM: Contiene los hashes de usuarios locales.
SECURITY: Contiene los secretos de LSA y credenciales en caché.
Cómo usar creddump7 en Kali Linux
1. Instalación
Normalmente ya viene en Kali, pero si no la tienes, puedes instalarla con:
sudo apt update
sudo apt install creddump7
2. Extraer hashes de usuarios locales (SAM)
Para obtener los hashes que luego puedes intentar descifrar con herramientas como John the Ripper o Hashcat:
python3 /usr/share/creddump7/pwdump.py <ruta_archivo_SYSTEM> <ruta_archivo_SAM>
3. Extraer secretos de LSA
Útil para encontrar contraseñas de servicios o tareas programadas:
python3 /usr/share/creddump7/lsadump.py <ruta_archivo_SYSTEM> <ruta_archivo_SECURITY>
4. Extraer credenciales en caché (Domain Cached Credentials)
Si el equipo pertenece a un dominio y no hay conexión con el controlador de dominio:
python3 /usr/share/creddump7/cachedump.py <ruta_archivo_SYSTEM> <ruta_archivo_SECURITY>
¿Por qué usarla?
Forense Digital: Permite analizar sistemas sin alterar el estado del sistema original.
Post-Explotación: Si lograste descargar los archivos del registro mediante un exploit, puedes romper las contraseñas en tu propia máquina.
Sigilo: No interactúa con el proceso
lsass.exe, por lo que suele evadir algunos sistemas de detección de intrusos activos.
Nota de seguridad: Utiliza esta herramienta únicamente en entornos controlados de laboratorio o bajo autorización legal (Pentesting ético).