Local Cloud Storage

जानें AWS हैकिंग को शून्य से हीरो तक htARTE (HackTricks AWS Red Team Expert) के साथ!

HackTricks का समर्थन करने के अन्य तरीके:

Trickest का उपयोग करें और आसानी से वर्कफ़्लो बनाएं और स्वत: कार्यक्रमित करें जो दुनिया के सबसे उन्नत समुदाय उपकरणों द्वारा संचालित है। आज ही पहुंच प्राप्त करें:

OneDrive

Windows में, आप OneDrive फ़ोल्डर को \Users\<username>\AppData\Local\Microsoft\OneDrive में पा सकते हैं। और logs\Personal के अंदर फ़ाइल SyncDiagnostics.log में कुछ दिलचस्प डेटा पाया जा सकता है जो सिंक्रनाइज़ की गई फ़ाइलों के बारे में है:

  • बाइट में आकार

  • निर्माण तिथि

  • संशोधन तिथि

  • क्लाउड में फ़ाइलों की संख्या

  • फ़ोल्डर में फ़ाइलों की संख्या

  • CID: OneDrive उपयोगकर्ता की अद्वितीय पहचान

  • रिपोर्ट जनरेशन समय

  • ओएस के HD का आकार

जैसे ही आप CID पाएंगे, सुझाव दिया जाता है कि इस आईडी को समाहित फ़ाइलें खोजें। आप फ़ाइलों को नाम से पाएंगे: <CID>.ini और <CID>.dat जो OneDrive के साथ सिंक्रनाइज़ की गई फ़ाइलों के नाम जैसी दिलचस्प जानकारी रख सकती हैं।

Google Drive

Windows में, आप मुख्य Google Drive फ़ोल्डर को \Users\<username>\AppData\Local\Google\Drive\user_default में पा सकते हैं। इस फ़ोल्डर में एक फ़ाइल होती है जिसे Sync_log.log कहा जाता है जिसमें खाते का ईमेल पता, फ़ाइलों के नाम, समय चिह्न, फ़ाइलों के MD5 हैश आदि की जानकारी होती है। हटाई गई फ़ाइलें भी उस लॉग फ़ाइल में उनके संबंधित MD5 के साथ दिखाई देती हैं।

फ़ाइल Cloud_graph\Cloud_graph.db एक sqlite डेटाबेस है जिसमें तालिका cloud_graph_entry होती है। इस तालिका में आप सिंक्रनाइज़ की गई फ़ाइलों का नाम, संशोधित समय, आकार, और फ़ाइलों का MD5 checksum पा सकते हैं।

डेटाबेस Sync_config.db की तालिका डेटा में खाते का ईमेल पता, साझा फ़ोल्डरों का पथ और Google Drive संस्करण होता है।

Dropbox

Dropbox फ़ाइलों को प्रबंधित करने के लिए SQLite डेटाबेस का उपयोग करता है। इसमें आप फ़ोल्डर में डेटाबेस पा सकते हैं:

  • \Users\<username>\AppData\Local\Dropbox

  • \Users\<username>\AppData\Local\Dropbox\Instance1

  • \Users\<username>\AppData\Roaming\Dropbox

और मुख्य डेटाबेस होते हैं:

  • Sigstore.dbx

  • Filecache.dbx

  • Deleted.dbx

  • Config.dbx

".dbx" एक्सटेंशन यह दर्शाता है कि डेटाबेस एन्क्रिप्टेड हैं। Dropbox DPAPI का उपयोग करता है (https://docs.microsoft.com/en-us/previous-versions/ms995355(v=msdn.10)?redirectedfrom=MSDN)

Dropbox द्वारा उपयोग किए जाने वाले एन्क्रिप्शन को बेहतर समझने के लिए आप https://blog.digital-forensics.it/2017/04/brush-up-on-dropbox-dbx-decryption.html पढ़ सकते हैं।

हालांकि, मुख्य जानकारी यह है:

  • एंट्रोपी: d114a55212655f74bd772e37e64aee9b

  • साल्ट: 0D638C092E8B82FC452883F95F355B8E

  • एल्गोरिथ्म: PBKDF2

  • इटरेशन्स: 1066

उस जानकारी के अलावा, डेटाबेस को डिक्रिप्ट करने के लिए आपको अभी भी चाहिए होता है:

  • एन्क्रिप्टेड DPAPI कुंजी: आप इसे रजिस्ट्री में NTUSER.DAT\Software\Dropbox\ks\client के अंदर पा सकते हैं (इस डेटा को बाइनरी के रूप में निर्यात करें)

  • SYSTEM और SECURITY हाइव्स

  • DPAPI मास्टर कुंजी: जो \Users\<username>\AppData\Roaming\Microsoft\Protect में पाई जा सकती हैं

  • Windows उपयोगकर्ता का उपयोगकर्ता नाम और पासवर्ड

फिर आप उपकरण DataProtectionDecryptor** का उपयोग कर सकते हैं:**

अगर सब कुछ अपेक्षित रूप से होता है, तो उपकरण आपको संकेत देगा कि आपको मूल कुंजी का उपयोग करना है जिसका उपयोग करके आप मूल कुंजी को पुनः प्राप्त कर सकते हैं। मूल कुंजी को पुनः प्राप्त करने के लिए, बस इस [cyber_chef रसीपी](https://gchq.github.io/CyberChef/#recipe=Derive_PBKDF2_key(%7B'option':'Hex','string':'98FD6A76ECB87DE8DAB4623123402167'%7D,128,1066,'SHA1',%7B'option':'Hex','string':'0D638C092E8B82FC452883F95F355B8E'%7D) का उपयोग करें जिसमें प्राथमिक कुंजी को "पासफ़्रेज" के रूप में डालें।

परिणामी हेक्स वह अंतिम कुंजी है जिसका उपयोग डेटाबेस को एन्क्रिप्ट करने के लिए किया जाता है जिसे डिक्रिप्ट किया जा सकता है:

sqlite -k <Obtained Key> config.dbx ".backup config.db" #This decompress the config.dbx and creates a clear text backup in config.db

config.dbx डेटाबेस में निम्नलिखित शामिल है:

  • ईमेल: उपयोगकर्ता का ईमेल

  • usernamedisplayname: उपयोगकर्ता का नाम

  • dropbox_path: ड्रॉपबॉक्स फ़ोल्डर का स्थान

  • Host_id: Hash: क्लाउड को प्रमाणित करने के लिए उपयोग किया जाने वाला हैश। इसे केवल वेब से रद्द किया जा सकता है।

  • Root_ns: उपयोगकर्ता पहचानकर्ता

filecache.db डेटाबेस में ड्रॉपबॉक्स के साथ सिंक्रनाइज़ किए गए सभी फ़ाइलों और फ़ोल्डर्स के बारे में जानकारी शामिल है। तालिका File_journal सबसे उपयोगी जानकारी वाला है:

  • Server_path: सर्वर के अंदर फ़ाइल का स्थान (इस पथ के पहले क्लाइंट के host_id से पूर्ववत होता है)।

  • local_sjid: फ़ाइल का संस्करण

  • local_mtime: संशोधन तिथि

  • local_ctime: निर्माण तिथि

इस डेटाबेस के अन्य तालिकाएँ और भी दिलचस्प जानकारी शामिल करती हैं:

  • block_cache: ड्रॉपबॉक्स की सभी फ़ाइलों और फ़ोल्डर्स का हैश

  • block_ref: तालिका block_cache के हैश आईडी को तालिका file_journal में फ़ाइल आईडी के साथ संबंधित करता है

  • mount_table: ड्रॉपबॉक्स के साझा फ़ोल्डर

  • deleted_fields: ड्रॉपबॉक्स ने हटाई गई फ़ाइलें

  • date_added

Trickest का उपयोग करें और आसानी से ऑटोमेट वर्कफ़्लो बनाएं जो दुनिया के सबसे उन्नत समुदाय उपकरणों द्वारा संचालित हैं। आज ही पहुंच प्राप्त करें:

जानें AWS हैकिंग को शून्य से हीरो तक htARTE (HackTricks AWS Red Team Expert) के साथ!

HackTricks का समर्थन करने के अन्य तरीके:

Last updated