DPLoot: Active Directory Secret Extraction

 

 https://www.onlinetis.com

DPLoot: Active Directory Secret Extraction

DPLoot es una herramienta extremadamente útil en auditorías de Active Directory y Pentesting. Su función principal es automatizar la recolección y el descifrado de secretos (credenciales, certificados, cookies de Chrome, etc.) que se encuentran dentro de los archivos de DPAPI (Data Protection API) de Windows.

Aquí tienes una guía rápida de qué es y cómo usarla en Kali Linux.


¿Qué hace DPLoot?

En Windows, muchos datos sensibles se cifran mediante la DPAPI. Estos "secretos" suelen estar protegidos por la contraseña del usuario o por claves de dominio (Backup Keys). DPLoot permite extraer:

  • Credenciales: Guardadas en el Administrador de Credenciales de Windows.

  • Navegadores: Contraseñas y cookies de Chrome, Edge y Brave.

  • Certificados: Archivos PFX y claves privadas.

  • Wifi: Contraseñas de redes inalámbricas guardadas.

  • Software: Credenciales de Outlook, WinSCP, RDP y más.


Instalación en Kali Linux

DPLoot está escrito en Python y utiliza la librería impacket. Puedes instalarlo fácilmente desde el repositorio oficial:

Bash
pip install dploot

O clonando el repositorio:

Bash
git clone https://github.com/zblurx/dploot.git
cd dploot
pip install .

Modos de Uso Comunes

DPLoot puede funcionar de dos maneras: de forma remota (atacando un equipo a través de la red) o de forma local (analizando archivos que ya has descargado).

1. Uso Remoto con Contraseña de Usuario

Si tienes las credenciales de un usuario, puedes extraer sus secretos de forma remota:

Bash
dploot remote -d dominio.local -u usuario -p 'contraseña' -target 192.168.1.100

2. Uso con la "Backup Key" del Dominio (El más potente)

Si has logrado comprometer la Domain Backup Key (usualmente con herramientas como mimikatz o secretsdump), puedes descifrar los secretos de cualquier usuario del dominio sin conocer su contraseña.

Bash
dploot remote -d dominio.local -u usuario_admin -p 'password' -target 192.168.1.100 -pvk domain_backup_key.pvk

3. Extraer solo navegadores (Chrome/Edge)

Si solo te interesan las contraseñas guardadas en el navegador:

Bash
dploot hyperv browser -d dominio.local -u usuario -p 'password' -target 192.168.1.100

¿Por qué es mejor que otros métodos?

  • Menos ruidoso: No necesita ejecutar un agente en el equipo víctima (agentless).

  • Automático: No tienes que descargar los archivos manualmente y luego usar otra herramienta para descifrarlos; DPLoot lo hace todo en un paso.

  • Integración: Funciona perfectamente con el flujo de trabajo de Impacket.

Nota de seguridad: Utiliza esta herramienta solo en entornos controlados o bajo autorización explícita (Pentesting ético).

Entradas populares de este blog

Hacking y ciberseguridad en kali linux con Fping

Hacking y ciberseguridad en kali linux con atk6-thcping6

Como utilizar Fierce en kali linux