Browser Artifacts
Last updated
Last updated
Learn & practice AWS Hacking:HackTricks Training AWS Red Team Expert (ARTE) Learn & practice GCP Hacking: HackTricks Training GCP Red Team Expert (GRTE)
Use Trickest to easily build and automate workflows powered by the world's most advanced community tools. Get Access Today:
Browser artifacts include various types of data stored by web browsers, such as navigation history, bookmarks, and cache data. These artifacts are kept in specific folders within the operating system, differing in location and name across browsers, yet generally storing similar data types.
Here's a summary of the most common browser artifacts:
Historia przeglądania: Śledzi wizyty użytkownika na stronach internetowych, przydatne do identyfikacji wizyt na złośliwych stronach.
Dane autouzupełniania: Sugestie oparte na częstych wyszukiwaniach, oferujące wgląd w połączeniu z historią przeglądania.
Zakładki: Strony zapisane przez użytkownika dla szybkiego dostępu.
Rozszerzenia i dodatki: Rozszerzenia przeglądarki lub dodatki zainstalowane przez użytkownika.
Pamięć podręczna: Przechowuje treści internetowe (np. obrazy, pliki JavaScript) w celu poprawy czasu ładowania stron, cenne dla analizy kryminalistycznej.
Loginy: Przechowywane dane logowania.
Favikony: Ikony związane ze stronami internetowymi, pojawiające się w kartach i zakładkach, przydatne do uzyskania dodatkowych informacji o wizytach użytkownika.
Sesje przeglądarki: Dane związane z otwartymi sesjami przeglądarki.
Pobrania: Rejestry plików pobranych przez przeglądarkę.
Dane formularzy: Informacje wprowadzone w formularzach internetowych, zapisane do przyszłych sugestii autouzupełniania.
Miniatury: Obrazy podglądowe stron internetowych.
Custom Dictionary.txt: Słowa dodane przez użytkownika do słownika przeglądarki.
Firefox organizuje dane użytkownika w profilach, przechowywanych w określonych lokalizacjach w zależności od systemu operacyjnego:
Linux: ~/.mozilla/firefox/
MacOS: /Users/$USER/Library/Application Support/Firefox/Profiles/
Windows: %userprofile%\AppData\Roaming\Mozilla\Firefox\Profiles\
Plik profiles.ini
w tych katalogach zawiera listę profili użytkowników. Dane każdego profilu są przechowywane w folderze nazwanym w zmiennej Path
w profiles.ini
, znajdującym się w tym samym katalogu co profiles.ini
. Jeśli folder profilu jest brakujący, mógł zostać usunięty.
W każdym folderze profilu można znaleźć kilka ważnych plików:
places.sqlite: Przechowuje historię, zakładki i pobrania. Narzędzia takie jak BrowsingHistoryView na Windows mogą uzyskać dostęp do danych historii.
Użyj specyficznych zapytań SQL, aby wyodrębnić informacje o historii i pobraniach.
bookmarkbackups: Zawiera kopie zapasowe zakładek.
formhistory.sqlite: Przechowuje dane formularzy internetowych.
handlers.json: Zarządza obsługiwanymi protokołami.
persdict.dat: Słowa ze słownika użytkownika.
addons.json i extensions.sqlite: Informacje o zainstalowanych dodatkach i rozszerzeniach.
cookies.sqlite: Przechowywanie ciasteczek, z MZCookiesView dostępnym do inspekcji na Windows.
cache2/entries lub startupCache: Dane pamięci podręcznej, dostępne za pomocą narzędzi takich jak MozillaCacheView.
favicons.sqlite: Przechowuje favikony.
prefs.js: Ustawienia i preferencje użytkownika.
downloads.sqlite: Starsza baza danych pobrań, teraz zintegrowana z places.sqlite.
thumbnails: Miniatury stron internetowych.
logins.json: Szyfrowane informacje logowania.
key4.db lub key3.db: Przechowuje klucze szyfrujące do zabezpieczania wrażliwych informacji.
Dodatkowo, sprawdzenie ustawień przeglądarki dotyczących ochrony przed phishingiem można przeprowadzić, wyszukując wpisy browser.safebrowsing
w prefs.js
, co wskazuje, czy funkcje bezpiecznego przeglądania są włączone czy wyłączone.
Aby spróbować odszyfrować główne hasło, możesz użyć https://github.com/unode/firefox_decrypt Za pomocą poniższego skryptu i wywołania możesz określić plik haseł do brutalnego wymuszania:
Google Chrome przechowuje profile użytkowników w określonych lokalizacjach w zależności od systemu operacyjnego:
Linux: ~/.config/google-chrome/
Windows: C:\Users\XXX\AppData\Local\Google\Chrome\User Data\
MacOS: /Users/$USER/Library/Application Support/Google/Chrome/
W tych katalogach większość danych użytkownika można znaleźć w folderach Default/ lub ChromeDefaultData/. Następujące pliki zawierają istotne dane:
History: Zawiera adresy URL, pobrania i słowa kluczowe wyszukiwania. W systemie Windows można użyć ChromeHistoryView do odczytania historii. Kolumna "Transition Type" ma różne znaczenia, w tym kliknięcia użytkownika w linki, wpisane adresy URL, przesyłanie formularzy i przeładowania stron.
Cookies: Przechowuje pliki cookie. Do inspekcji dostępne jest ChromeCookiesView.
Cache: Przechowuje dane w pamięci podręcznej. Aby sprawdzić, użytkownicy Windows mogą skorzystać z ChromeCacheView.
Bookmarks: Zakładki użytkownika.
Web Data: Zawiera historię formularzy.
Favicons: Przechowuje favikony stron internetowych.
Login Data: Zawiera dane logowania, takie jak nazwy użytkowników i hasła.
Current Session/Current Tabs: Dane o bieżącej sesji przeglądania i otwartych kartach.
Last Session/Last Tabs: Informacje o stronach aktywnych podczas ostatniej sesji przed zamknięciem Chrome.
Extensions: Katalogi dla rozszerzeń przeglądarki i dodatków.
Thumbnails: Przechowuje miniatury stron internetowych.
Preferences: Plik bogaty w informacje, w tym ustawienia dla wtyczek, rozszerzeń, okienek pop-up, powiadomień i innych.
Wbudowana ochrona przed phishingiem przeglądarki: Aby sprawdzić, czy ochrona przed phishingiem i złośliwym oprogramowaniem jest włączona, uruchom grep 'safebrowsing' ~/Library/Application Support/Google/Chrome/Default/Preferences
. Szukaj {"enabled: true,"}
w wynikach.
Jak można zauważyć w poprzednich sekcjach, zarówno Chrome, jak i Firefox używają baz danych SQLite do przechowywania danych. Możliwe jest odzyskanie usuniętych wpisów za pomocą narzędzia sqlparse lub sqlparse_gui.
Internet Explorer 11 zarządza swoimi danymi i metadanymi w różnych lokalizacjach, co ułatwia oddzielanie przechowywanych informacji i ich odpowiadających szczegółów dla łatwego dostępu i zarządzania.
Metadane dla Internet Explorera są przechowywane w %userprofile%\Appdata\Local\Microsoft\Windows\WebCache\WebcacheVX.data
(gdzie VX to V01, V16 lub V24). Wraz z tym plik V01.log
może pokazywać różnice w czasie modyfikacji w porównaniu do WebcacheVX.data
, co wskazuje na potrzebę naprawy za pomocą esentutl /r V01 /d
. Te metadane, przechowywane w bazie danych ESE, można odzyskać i zbadać za pomocą narzędzi takich jak photorec i ESEDatabaseView. W tabeli Containers można dostrzec konkretne tabele lub kontenery, w których przechowywany jest każdy segment danych, w tym szczegóły pamięci podręcznej dla innych narzędzi Microsoftu, takich jak Skype.
Narzędzie IECacheView umożliwia inspekcję pamięci podręcznej, wymagając lokalizacji folderu ekstrakcji danych pamięci podręcznej. Metadane pamięci podręcznej obejmują nazwę pliku, katalog, liczbę dostępu, pochodzenie URL oraz znaczniki czasu wskazujące czasy utworzenia, dostępu, modyfikacji i wygaśnięcia pamięci podręcznej.
Pliki cookie można badać za pomocą IECookiesView, a metadane obejmują nazwy, adresy URL, liczby dostępu i różne szczegóły czasowe. Trwałe pliki cookie są przechowywane w %userprofile%\Appdata\Roaming\Microsoft\Windows\Cookies
, a pliki cookie sesyjne znajdują się w pamięci.
Metadane pobrań są dostępne za pośrednictwem ESEDatabaseView, a konkretne kontenery przechowują dane takie jak URL, typ pliku i lokalizacja pobierania. Fizyczne pliki można znaleźć w %userprofile%\Appdata\Roaming\Microsoft\Windows\IEDownloadHistory
.
Aby przeglądać historię przeglądania, można użyć BrowsingHistoryView, wymagając lokalizacji wyekstrahowanych plików historii i konfiguracji dla Internet Explorera. Metadane obejmują czasy modyfikacji i dostępu, a także liczby dostępu. Pliki historii znajdują się w %userprofile%\Appdata\Local\Microsoft\Windows\History
.
Wpisane adresy URL i ich czasy użycia są przechowywane w rejestrze pod NTUSER.DAT
w Software\Microsoft\InternetExplorer\TypedURLs
i Software\Microsoft\InternetExplorer\TypedURLsTime
, śledząc ostatnie 50 adresów URL wprowadzonych przez użytkownika i ich ostatnie czasy wprowadzenia.
Microsoft Edge przechowuje dane użytkowników w %userprofile%\Appdata\Local\Packages
. Ścieżki dla różnych typów danych to:
Profile Path: C:\Users\XX\AppData\Local\Packages\Microsoft.MicrosoftEdge_XXX\AC
Historia, pliki cookie i pobrania: C:\Users\XX\AppData\Local\Microsoft\Windows\WebCache\WebCacheV01.dat
Ustawienia, zakładki i lista czytania: C:\Users\XX\AppData\Local\Packages\Microsoft.MicrosoftEdge_XXX\AC\MicrosoftEdge\User\Default\DataStore\Data\nouser1\XXX\DBStore\spartan.edb
Pamięć podręczna: C:\Users\XXX\AppData\Local\Packages\Microsoft.MicrosoftEdge_XXX\AC#!XXX\MicrosoftEdge\Cache
Ostatnie aktywne sesje: C:\Users\XX\AppData\Local\Packages\Microsoft.MicrosoftEdge_XXX\AC\MicrosoftEdge\User\Default\Recovery\Active
Dane Safari są przechowywane w /Users/$User/Library/Safari
. Kluczowe pliki to:
History.db: Zawiera tabele history_visits
i history_items
z adresami URL i znacznikami czasu wizyt. Użyj sqlite3
, aby zapytać.
Downloads.plist: Informacje o pobranych plikach.
Bookmarks.plist: Przechowuje zakładkowane adresy URL.
TopSites.plist: Najczęściej odwiedzane strony.
Extensions.plist: Lista rozszerzeń przeglądarki Safari. Użyj plutil
lub pluginkit
, aby je odzyskać.
UserNotificationPermissions.plist: Domeny uprawnione do wysyłania powiadomień. Użyj plutil
, aby je przeanalizować.
LastSession.plist: Karty z ostatniej sesji. Użyj plutil
, aby je przeanalizować.
Wbudowana ochrona przed phishingiem przeglądarki: Sprawdź, używając defaults read com.apple.Safari WarnAboutFraudulentWebsites
. Odpowiedź 1 wskazuje, że funkcja jest aktywna.
Dane Opery znajdują się w /Users/$USER/Library/Application Support/com.operasoftware.Opera
i dzielą format Chrome dla historii i pobrań.
Wbudowana ochrona przed phishingiem przeglądarki: Zweryfikuj, sprawdzając, czy fraud_protection_enabled
w pliku Preferences jest ustawione na true
, używając grep
.
Te ścieżki i polecenia są kluczowe dla uzyskania dostępu i zrozumienia danych przeglądania przechowywanych przez różne przeglądarki internetowe.
Książka: OS X Incident Response: Scripting and Analysis By Jaron Bradley str. 123
Użyj Trickest, aby łatwo budować i automatyzować przepływy pracy zasilane przez najbardziej zaawansowane narzędzia społeczności. Uzyskaj dostęp już dziś:
Ucz się i ćwicz Hacking AWS:HackTricks Training AWS Red Team Expert (ARTE) Ucz się i ćwicz Hacking GCP: HackTricks Training GCP Red Team Expert (GRTE)