DonPAPI: 远程提取DPAPI凭据的利器
DonPAPIDumping DPAPI credz remotely项目地址:https://gitcode.com/gh_mirrors/do/DonPAPI
项目介绍
DonPAPI 是一款专为安全研究人员设计的工具,用于在无AV检测的情况下从受妥协的目标中导出敏感信息。它主要针对DPAPI(Data Protection Application Programming Interface)加密的凭证,适用于教育性渗透测试和道德黑客活动。该工具通过绕过传统的密码管理方式,能够收集目标系统中的密钥、证书和其他认证数据。重要的是,Login Sécurité强调该工具仅供合法和伦理目的使用,对滥用行为不承担责任。
项目快速启动
要迅速开始使用DonPAPI,首先确保你的环境配置了Python和pip。然后,遵循以下步骤来安装和执行第一次收集:
安装DonPAPI
你可以使用pipx安装DonPAPI以保持环境隔离:
pipx install donpapi
或者,为了获取最新开发版本,直接从GitHub仓库克隆并安装:
git clone https://github.com/login-securite/DonPAPI.git
cd DonPAPI
poetry install
poetry run DonPAPI
第一次运行示例
假设你要从一个本地域的管理员账户收集所有类型的秘密,可以使用以下命令:
donpapi collect -u admin -p "Password123" -d domain.local -t ALL --fetch-pvk
这将会尝试收集指定目标的所有秘密,并自动获取域备份密钥进行解密。
应用案例和最佳实践
- 内部评估: 在内部安全审计中,重复收集特定目标机上的秘密,通过
--keep-collecting X
参数自动化该过程,X为等待时间(秒)。 - OPSEC注意事项: 在执行秘密收集时,避免引起EDR系统的警报,可利用
-nr
选项跳过高噪音操作如LSA秘密转储,除非必要。 - GUI界面分析: 使用
donpapi gui
启动web界面,方便地浏览和分析已收集的秘密,支持导出和进一步研究。
典型生态项目集成
虽然DonPAPI本身是一个独立的工具,但在实际的渗透测试或安全研究环境中,它可以与各种其他安全工具和工作流程集成。例如,结合漏洞管理平台记录发现的弱点,或是与自动化报告工具一起使用,将DonPAPI收集到的数据整合进详细的渗透测试报告中。在更复杂的情境下,可以通过API接口或脚本与SIEM系统联动,增强实时监控和响应能力。
在使用DonPAPI时,记住其核心在于高效且隐蔽的信息提取,确保每次操作都符合合法及伦理标准,尊重隐私权和合规要求。正确实施,DonPAPI是提升网络安全防御和红队操作的强大辅助。
DonPAPIDumping DPAPI credz remotely项目地址:https://gitcode.com/gh_mirrors/do/DonPAPI
创作声明:本文部分内容由AI辅助生成(AIGC),仅供参考