Browser Artifacts
Last updated
Last updated
Aprenda e pratique Hacking AWS:HackTricks Training AWS Red Team Expert (ARTE) Aprenda e pratique Hacking GCP: HackTricks Training GCP Red Team Expert (GRTE)
Use Trickest para construir e automatizar fluxos de trabalho facilmente, impulsionados pelas ferramentas comunitárias mais avançadas do mundo. Acesse hoje:
Os artefatos do navegador incluem vários tipos de dados armazenados pelos navegadores da web, como histórico de navegação, favoritos e dados de cache. Esses artefatos são mantidos em pastas específicas dentro do sistema operacional, variando em localização e nome entre os navegadores, mas geralmente armazenando tipos de dados semelhantes.
Aqui está um resumo dos artefatos de navegador mais comuns:
Histórico de Navegação: Rastreia as visitas do usuário a sites, útil para identificar visitas a sites maliciosos.
Dados de Autocompletar: Sugestões baseadas em pesquisas frequentes, oferecendo insights quando combinadas com o histórico de navegação.
Favoritos: Sites salvos pelo usuário para acesso rápido.
Extensões e Complementos: Extensões ou complementos do navegador instalados pelo usuário.
Cache: Armazena conteúdo da web (por exemplo, imagens, arquivos JavaScript) para melhorar os tempos de carregamento do site, valioso para análise forense.
Logins: Credenciais de login armazenadas.
Favicons: Ícones associados a sites, aparecendo em abas e favoritos, úteis para informações adicionais sobre as visitas do usuário.
Sessões do Navegador: Dados relacionados a sessões de navegador abertas.
Downloads: Registros de arquivos baixados através do navegador.
Dados de Formulário: Informações inseridas em formulários da web, salvas para sugestões de preenchimento automático futuras.
Miniaturas: Imagens de pré-visualização de sites.
Custom Dictionary.txt: Palavras adicionadas pelo usuário ao dicionário do navegador.
O Firefox organiza os dados do usuário dentro de perfis, armazenados em locais específicos com base no sistema operacional:
Linux: ~/.mozilla/firefox/
MacOS: /Users/$USER/Library/Application Support/Firefox/Profiles/
Windows: %userprofile%\AppData\Roaming\Mozilla\Firefox\Profiles\
Um arquivo profiles.ini
dentro desses diretórios lista os perfis de usuário. Os dados de cada perfil são armazenados em uma pasta nomeada na variável Path
dentro de profiles.ini
, localizada no mesmo diretório que o próprio profiles.ini
. Se a pasta de um perfil estiver faltando, pode ter sido excluída.
Dentro de cada pasta de perfil, você pode encontrar vários arquivos importantes:
places.sqlite: Armazena histórico, favoritos e downloads. Ferramentas como BrowsingHistoryView no Windows podem acessar os dados de histórico.
Use consultas SQL específicas para extrair informações de histórico e downloads.
bookmarkbackups: Contém backups de favoritos.
formhistory.sqlite: Armazena dados de formulários da web.
handlers.json: Gerencia manipuladores de protocolo.
persdict.dat: Palavras do dicionário personalizado.
addons.json e extensions.sqlite: Informações sobre complementos e extensões instalados.
cookies.sqlite: Armazenamento de cookies, com MZCookiesView disponível para inspeção no Windows.
cache2/entries ou startupCache: Dados de cache, acessíveis através de ferramentas como MozillaCacheView.
favicons.sqlite: Armazena favicons.
prefs.js: Configurações e preferências do usuário.
downloads.sqlite: Banco de dados de downloads mais antigos, agora integrado ao places.sqlite.
thumbnails: Miniaturas de sites.
logins.json: Informações de login criptografadas.
key4.db ou key3.db: Armazena chaves de criptografia para proteger informações sensíveis.
Além disso, verificar as configurações de anti-phishing do navegador pode ser feito pesquisando entradas browser.safebrowsing
em prefs.js
, indicando se os recursos de navegação segura estão ativados ou desativados.
Para tentar descriptografar a senha mestra, você pode usar https://github.com/unode/firefox_decrypt Com o seguinte script e chamada, você pode especificar um arquivo de senha para força bruta:
O Google Chrome armazena perfis de usuário em locais específicos com base no sistema operacional:
Linux: ~/.config/google-chrome/
Windows: C:\Users\XXX\AppData\Local\Google\Chrome\User Data\
MacOS: /Users/$USER/Library/Application Support/Google/Chrome/
Dentro desses diretórios, a maioria dos dados do usuário pode ser encontrada nas pastas Default/ ou ChromeDefaultData/. Os seguintes arquivos contêm dados significativos:
History: Contém URLs, downloads e palavras-chave de pesquisa. No Windows, ChromeHistoryView pode ser usado para ler o histórico. A coluna "Transition Type" tem vários significados, incluindo cliques do usuário em links, URLs digitadas, envios de formulários e recarregamentos de página.
Cookies: Armazena cookies. Para inspeção, ChromeCookiesView está disponível.
Cache: Contém dados em cache. Para inspeção, os usuários do Windows podem utilizar ChromeCacheView.
Bookmarks: Favoritos do usuário.
Web Data: Contém histórico de formulários.
Favicons: Armazena favicons de sites.
Login Data: Inclui credenciais de login, como nomes de usuário e senhas.
Current Session/Current Tabs: Dados sobre a sessão de navegação atual e abas abertas.
Last Session/Last Tabs: Informações sobre os sites ativos durante a última sessão antes do Chrome ser fechado.
Extensions: Diretórios para extensões e complementos do navegador.
Thumbnails: Armazena miniaturas de sites.
Preferences: Um arquivo rico em informações, incluindo configurações para plugins, extensões, pop-ups, notificações e mais.
Browser’s built-in anti-phishing: Para verificar se a proteção contra phishing e malware está ativada, execute grep 'safebrowsing' ~/Library/Application Support/Google/Chrome/Default/Preferences
. Procure por {"enabled: true,"}
na saída.
Como você pode observar nas seções anteriores, tanto o Chrome quanto o Firefox usam bancos de dados SQLite para armazenar os dados. É possível recuperar entradas deletadas usando a ferramenta sqlparse ou sqlparse_gui.
O Internet Explorer 11 gerencia seus dados e metadados em vários locais, ajudando a separar as informações armazenadas e seus detalhes correspondentes para fácil acesso e gerenciamento.
Os metadados do Internet Explorer são armazenados em %userprofile%\Appdata\Local\Microsoft\Windows\WebCache\WebcacheVX.data
(com VX sendo V01, V16 ou V24). Acompanhando isso, o arquivo V01.log
pode mostrar discrepâncias no tempo de modificação com WebcacheVX.data
, indicando a necessidade de reparo usando esentutl /r V01 /d
. Esses metadados, alojados em um banco de dados ESE, podem ser recuperados e inspecionados usando ferramentas como photorec e ESEDatabaseView, respectivamente. Dentro da tabela Containers, pode-se discernir as tabelas ou contêineres específicos onde cada segmento de dados é armazenado, incluindo detalhes de cache para outras ferramentas da Microsoft, como Skype.
A ferramenta IECacheView permite a inspeção de cache, exigindo o local da pasta de extração de dados de cache. Os metadados do cache incluem nome do arquivo, diretório, contagem de acessos, origem da URL e timestamps indicando os tempos de criação, acesso, modificação e expiração do cache.
Os cookies podem ser explorados usando IECookiesView, com metadados abrangendo nomes, URLs, contagens de acessos e vários detalhes relacionados ao tempo. Cookies persistentes são armazenados em %userprofile%\Appdata\Roaming\Microsoft\Windows\Cookies
, com cookies de sessão residindo na memória.
Os metadados de downloads estão acessíveis via ESEDatabaseView, com contêineres específicos armazenando dados como URL, tipo de arquivo e local de download. Arquivos físicos podem ser encontrados em %userprofile%\Appdata\Roaming\Microsoft\Windows\IEDownloadHistory
.
Para revisar o histórico de navegação, pode-se usar BrowsingHistoryView, exigindo o local dos arquivos de histórico extraídos e configuração para o Internet Explorer. Os metadados aqui incluem tempos de modificação e acesso, juntamente com contagens de acesso. Os arquivos de histórico estão localizados em %userprofile%\Appdata\Local\Microsoft\Windows\History
.
URLs digitadas e seus horários de uso são armazenados no registro sob NTUSER.DAT
em Software\Microsoft\InternetExplorer\TypedURLs
e Software\Microsoft\InternetExplorer\TypedURLsTime
, rastreando os últimos 50 URLs inseridos pelo usuário e seus últimos horários de entrada.
O Microsoft Edge armazena dados do usuário em %userprofile%\Appdata\Local\Packages
. Os caminhos para vários tipos de dados são:
Profile Path: C:\Users\XX\AppData\Local\Packages\Microsoft.MicrosoftEdge_XXX\AC
History, Cookies, and Downloads: C:\Users\XX\AppData\Local\Microsoft\Windows\WebCache\WebCacheV01.dat
Settings, Bookmarks, and Reading List: C:\Users\XX\AppData\Local\Packages\Microsoft.MicrosoftEdge_XXX\AC\MicrosoftEdge\User\Default\DataStore\Data\nouser1\XXX\DBStore\spartan.edb
Cache: C:\Users\XXX\AppData\Local\Packages\Microsoft.MicrosoftEdge_XXX\AC#!XXX\MicrosoftEdge\Cache
Last Active Sessions: C:\Users\XX\AppData\Local\Packages\Microsoft.MicrosoftEdge_XXX\AC\MicrosoftEdge\User\Default\Recovery\Active
Os dados do Safari são armazenados em /Users/$User/Library/Safari
. Os arquivos principais incluem:
History.db: Contém tabelas history_visits
e history_items
com URLs e timestamps de visita. Use sqlite3
para consultar.
Downloads.plist: Informações sobre arquivos baixados.
Bookmarks.plist: Armazena URLs marcadas.
TopSites.plist: Sites mais visitados.
Extensions.plist: Lista de extensões do navegador Safari. Use plutil
ou pluginkit
para recuperar.
UserNotificationPermissions.plist: Domínios permitidos para enviar notificações. Use plutil
para analisar.
LastSession.plist: Abas da última sessão. Use plutil
para analisar.
Browser’s built-in anti-phishing: Verifique usando defaults read com.apple.Safari WarnAboutFraudulentWebsites
. Uma resposta de 1 indica que o recurso está ativo.
Os dados do Opera residem em /Users/$USER/Library/Application Support/com.operasoftware.Opera
e compartilham o formato do Chrome para histórico e downloads.
Browser’s built-in anti-phishing: Verifique se fraud_protection_enabled
no arquivo Preferences está definido como true
usando grep
.
Esses caminhos e comandos são cruciais para acessar e entender os dados de navegação armazenados por diferentes navegadores da web.
Livro: OS X Incident Response: Scripting and Analysis By Jaron Bradley pag 123
Use Trickest para construir e automatizar fluxos de trabalho facilmente, impulsionados pelas ferramentas mais avançadas da comunidade. Acesse hoje:
Aprenda e pratique Hacking AWS:HackTricks Training AWS Red Team Expert (ARTE) Aprenda e pratique Hacking GCP: HackTricks Training GCP Red Team Expert (GRTE)