DRSUAPI는 **"Directory Replication Service (DRS) Remote Protocol (DRSUAPI)"**의 약자로,
Active Directory의 데이터(예: 사용자 해시 등)를 복제하는 데 사용되는 윈도우 내부 RPC 프로토콜입니다.
도구: impacket-secretsdump가 대표적
명령 예:
secretsdump.py -just-dc -hashes ... user@domain-controller-ip
동작: DRSUAPI RPC 호출을 통해 DC에서 직접 해시 덤핑
DRSUAPI는 도메인 컨트롤러 간 AD 데이터 복제를 위한 RPC 프로토콜이며,
공격자가 이를 악용하면 해시 덤프 등 심각한 정보 탈취가 가능함.
secretsdump.py가 이 인터페이스를 활용함.
DRSUAPI란?
시크릿덤프 원리 (impacket secretsdump.py 기준)
1. 관리자 권한 계정으로 도메인 컨트롤러에 인증.
2. DRSUAPI 프로토콜을 이용해 NTDS.DIT 파일의 사용자 계정/해시/키 등 정보를 요청.
3. 도메인 컨트롤러가 내부적으로 복제용 데이터를 반환 → 해시, Kerberos 키 등 추출.
4. 공격자는 이 해시를 오프라인 크랙하거나, 패스더해시 등으로 바로 로그인 시도.
실제 명령어 예시:
python3 /impacket/examples/secretsdump.py -dc-ip 10.10.107.58 -target-ip 10.10.107.58 backup@spookysec.local:backup2517860
핵심: DRSUAPI는 AD 복제 프로토콜을 악용해, 원격에서 NTDS.DIT 해시를 추출하는 실전 침투 핵심 기술. OSCP 시험에서 관리자 계정 획득 후 secretsdump.py로 해시 덤프 시 자동으로 사용됨.