Local Cloud Storage
Last updated
Last updated
Aprende y practica Hacking en AWS:HackTricks Training AWS Red Team Expert (ARTE) Aprende y practica Hacking en GCP: HackTricks Training GCP Red Team Expert (GRTE)
Usa Trickest para construir y automatizar flujos de trabajo fácilmente impulsados por las herramientas comunitarias más avanzadas del mundo. Obtén acceso hoy:
En Windows, puedes encontrar la carpeta de OneDrive en \Users\<username>\AppData\Local\Microsoft\OneDrive
. Y dentro de logs\Personal
es posible encontrar el archivo SyncDiagnostics.log
que contiene algunos datos interesantes sobre los archivos sincronizados:
Tamaño en bytes
Fecha de creación
Fecha de modificación
Número de archivos en la nube
Número de archivos en la carpeta
CID: ID único del usuario de OneDrive
Hora de generación del informe
Tamaño del HD del sistema operativo
Una vez que hayas encontrado el CID, se recomienda buscar archivos que contengan este ID. Es posible que encuentres archivos con el nombre: <CID>.ini y <CID>.dat que pueden contener información interesante como los nombres de los archivos sincronizados con OneDrive.
En Windows, puedes encontrar la carpeta principal de Google Drive en \Users\<username>\AppData\Local\Google\Drive\user_default
Esta carpeta contiene un archivo llamado Sync_log.log con información como la dirección de correo electrónico de la cuenta, nombres de archivos, marcas de tiempo, hashes MD5 de los archivos, etc. Incluso los archivos eliminados aparecen en ese archivo de registro con su correspondiente MD5.
El archivo Cloud_graph\Cloud_graph.db
es una base de datos sqlite que contiene la tabla cloud_graph_entry
. En esta tabla puedes encontrar el nombre de los archivos sincronizados, tiempo de modificación, tamaño y el checksum MD5 de los archivos.
Los datos de la tabla de la base de datos Sync_config.db
contienen la dirección de correo electrónico de la cuenta, la ruta de las carpetas compartidas y la versión de Google Drive.
Dropbox utiliza bases de datos SQLite para gestionar los archivos. En este Puedes encontrar las bases de datos en las carpetas:
\Users\<username>\AppData\Local\Dropbox
\Users\<username>\AppData\Local\Dropbox\Instance1
\Users\<username>\AppData\Roaming\Dropbox
Y las bases de datos principales son:
Sigstore.dbx
Filecache.dbx
Deleted.dbx
Config.dbx
La extensión ".dbx" significa que las bases de datos están encriptadas. Dropbox utiliza DPAPI (https://docs.microsoft.com/en-us/previous-versions/ms995355(v=msdn.10)?redirectedfrom=MSDN)
Para entender mejor la encriptación que utiliza Dropbox, puedes leer https://blog.digital-forensics.it/2017/04/brush-up-on-dropbox-dbx-decryption.html.
Sin embargo, la información principal es:
Entropía: d114a55212655f74bd772e37e64aee9b
Sal: 0D638C092E8B82FC452883F95F355B8E
Algoritmo: PBKDF2
Iteraciones: 1066
Aparte de esa información, para desencriptar las bases de datos aún necesitas:
La clave DPAPI encriptada: Puedes encontrarla en el registro dentro de NTUSER.DAT\Software\Dropbox\ks\client
(exporta estos datos como binarios)
Los hives de SYSTEM
y SECURITY
Las claves maestras DPAPI: Que se pueden encontrar en \Users\<username>\AppData\Roaming\Microsoft\Protect
El nombre de usuario y contraseña del usuario de Windows
Luego puedes usar la herramienta DataProtectionDecryptor:
Si todo sale como se espera, la herramienta indicará la clave primaria que necesitas usar para recuperar la original. Para recuperar la original, simplemente usa esta receta de cyber_chef poniendo la clave primaria como la "frase de paso" dentro de la receta.
El hex resultante es la clave final utilizada para encriptar las bases de datos que se puede desencriptar con:
El config.dbx
base de datos contiene:
Email: El correo electrónico del usuario
usernamedisplayname: El nombre del usuario
dropbox_path: Ruta donde se encuentra la carpeta de Dropbox
Host_id: Hash utilizado para autenticar en la nube. Esto solo se puede revocar desde la web.
Root_ns: Identificador del usuario
La filecache.db
base de datos contiene información sobre todos los archivos y carpetas sincronizados con Dropbox. La tabla File_journal
es la que tiene más información útil:
Server_path: Ruta donde se encuentra el archivo dentro del servidor (esta ruta está precedida por el host_id
del cliente).
local_sjid: Versión del archivo
local_mtime: Fecha de modificación
local_ctime: Fecha de creación
Otras tablas dentro de esta base de datos contienen información más interesante:
block_cache: hash de todos los archivos y carpetas de Dropbox
block_ref: Relaciona el ID de hash de la tabla block_cache
con el ID del archivo en la tabla file_journal
mount_table: Carpetas compartidas de Dropbox
deleted_fields: Archivos eliminados de Dropbox
date_added
Usa Trickest para construir y automatizar flujos de trabajo fácilmente impulsados por las herramientas comunitarias más avanzadas del mundo. Obtén acceso hoy:
Aprende y practica Hacking en AWS:HackTricks Training AWS Red Team Expert (ARTE) Aprende y practica Hacking en GCP: HackTricks Training GCP Red Team Expert (GRTE)