Browser Artifacts

htARTE(HackTricks AWS Red Team Expert)を使って、ゼロからヒーローまでAWSハッキングを学びましょう!

HackTricks をサポートする他の方法:

Trickestを使用して、世界で最も高度なコミュニティツールによって強化されたワークフローを簡単に構築および自動化します。 今すぐアクセスしてください:

ブラウザのアーティファクト

ブラウザのアーティファクトには、ナビゲーション履歴、ブックマーク、キャッシュデータなど、Webブラウザによって保存されるさまざまな種類のデータが含まれます。これらのアーティファクトは、オペレーティングシステム内の特定のフォルダに保管され、ブラウザごとに場所と名前が異なりますが、一般的には類似したデータ型を保存しています。

以下は、最も一般的なブラウザのアーティファクトの概要です:

  • ナビゲーション履歴: ユーザーがWebサイトを訪れた履歴で、悪意のあるサイトへの訪問を特定するのに役立ちます。

  • オートコンプリートデータ: 頻繁な検索に基づいた提案で、ナビゲーション履歴と組み合わせると洞察を提供します。

  • ブックマーク: ユーザーが保存したサイトへのクイックアクセス。

  • 拡張機能とアドオン: ユーザーがインストールしたブラウザの拡張機能やアドオン。

  • キャッシュ: Webコンテンツ(画像、JavaScriptファイルなど)を保存してWebサイトの読み込み時間を短縮するための貴重な情報。

  • ログイン情報: 保存されたログイン資格情報。

  • Favicons: タブやブックマークに表示されるWebサイトに関連付けられたアイコンで、ユーザーの訪問に関する追加情報に役立ちます。

  • ブラウザセッション: 開いているブラウザセッションに関連するデータ。

  • ダウンロード: ブラウザを介してダウンロードされたファイルの記録。

  • フォームデータ: Webフォームに入力された情報で、将来の自動入力の提案のために保存されます。

  • サムネイル: Webサイトのプレビュー画像。

  • Custom Dictionary.txt: ユーザーがブラウザの辞書に追加した単語。

Firefox

Firefoxは、プロファイル内のユーザーデータをオペレーティングシステムに基づいた特定の場所に保存します:

  • Linux: ~/.mozilla/firefox/

  • MacOS: /Users/$USER/Library/Application Support/Firefox/Profiles/

  • Windows: %userprofile%\AppData\Roaming\Mozilla\Firefox\Profiles\

これらのディレクトリ内には、profiles.ini ファイルがユーザープロファイルのリストを示しています。各プロファイルのデータは、profiles.ini と同じディレクトリにある Path 変数で名前が付けられたフォルダに保存されます。プロファイルのフォルダが見つからない場合は、削除されている可能性があります。

各プロファイルフォルダ内には、いくつかの重要なファイルがあります:

  • places.sqlite: 履歴、ブックマーク、ダウンロードを保存します。Windows 上の BrowsingHistoryView のようなツールを使用して履歴データにアクセスできます。

  • 履歴とダウンロード情報を抽出するために特定のSQLクエリを使用します。

  • bookmarkbackups: ブックマークのバックアップを含みます。

  • formhistory.sqlite: Webフォームデータを保存します。

  • handlers.json: プロトコルハンドラを管理します。

  • persdict.dat: カスタム辞書の単語。

  • addons.json および extensions.sqlite: インストールされたアドオンと拡張機能に関する情報。

  • cookies.sqlite: Cookieの保存場所で、Windows 上で MZCookiesView を使用して検査できます。

  • cache2/entries または startupCache: キャッシュデータで、MozillaCacheView のようなツールを使用してアクセスできます。

  • favicons.sqlite: Faviconsを保存します。

  • prefs.js: ユーザー設定と環境設定。

  • downloads.sqlite: 以前のダウンロードデータベースで、現在はplaces.sqliteに統合されています。

  • thumbnails: Webサイトのサムネイル。

  • logins.json: 暗号化されたログイン情報。

  • key4.db または key3.db: 機密情報を保護するための暗号化キーを保存します。

さらに、ブラウザのフィッシング対策設定を確認するには、prefs.js 内で browser.safebrowsing エントリを検索して、セーフブラウジング機能が有効か無効かを確認できます。

マスターパスワードを復号化しようとする場合は、https://github.com/unode/firefox_decrypt を使用できます。 次のスクリプトと呼び出しを使用して、ブルートフォースするパスワードファイルを指定できます:

brute.sh
#!/bin/bash

#./brute.sh top-passwords.txt 2>/dev/null | grep -A2 -B2 "chrome:"
passfile=$1
while read pass; do
echo "Trying $pass"
echo "$pass" | python firefox_decrypt.py
done < $passfile

Google Chrome

Google Chromeは、オペレーティングシステムに基づいて特定の場所にユーザープロファイルを保存します:

  • Linux: ~/.config/google-chrome/

  • Windows: C:\Users\XXX\AppData\Local\Google\Chrome\User Data\

  • MacOS: /Users/$USER/Library/Application Support/Google/Chrome/

これらのディレクトリ内で、ほとんどのユーザーデータは Default/ または ChromeDefaultData/ フォルダにあります。次のファイルには重要なデータが含まれています:

  • History: URL、ダウンロード、検索キーワードが含まれています。Windowsでは、ChromeHistoryView を使用して履歴を読むことができます。"Transition Type" 列には、リンクのクリック、入力されたURL、フォームの送信、ページの再読み込みなど、さまざまな意味があります。

  • Cookies: クッキーが保存されています。検査には、ChromeCookiesView が利用できます。

  • Cache: キャッシュされたデータが保存されています。検査するには、Windowsユーザーは ChromeCacheView を利用できます。

  • Bookmarks: ユーザーのブックマーク。

  • Web Data: フォームの履歴が含まれています。

  • Favicons: ウェブサイトのファビコンが保存されています。

  • Login Data: ユーザー名やパスワードなどのログイン情報が含まれています。

  • Current Session/Current Tabs: 現在のブラウジングセッションとオープンされているタブに関するデータ。

  • Last Session/Last Tabs: Chromeが閉じられる前の最後のセッションでアクティブだったサイトに関する情報。

  • Extensions: ブラウザの拡張機能やアドオンのディレクトリ。

  • Thumbnails: ウェブサイトのサムネイルが保存されています。

  • Preferences: プラグイン、拡張機能、ポップアップ、通知などの設定を含む情報が豊富なファイル。

  • ブラウザの組み込みのフィッシング対策: フィッシング対策やマルウェア保護が有効になっているかどうかを確認するには、grep 'safebrowsing' ~/Library/Application Support/Google/Chrome/Default/Preferences を実行します。出力で {"enabled: true,"} を探します。

SQLite DBデータの回復

前のセクションで確認できるように、ChromeとFirefoxはデータを保存するために SQLite データベースを使用しています。ツール sqlparse または sqlparse_gui を使用して、削除されたエントリを回復することが可能です。

Internet Explorer 11

Internet Explorer 11 は、格納された情報とそれに対応する詳細を簡単にアクセスおよび管理するために、さまざまな場所にデータとメタデータを管理しています。

メタデータの保存

Internet Explorerのメタデータは %userprofile%\Appdata\Local\Microsoft\Windows\WebCache\WebcacheVX.data(VX は V01、V16、または V24)に保存されます。これに加えて、V01.log ファイルは WebcacheVX.data との修正時間の不一致を示す場合があり、esentutl /r V01 /d を使用して修復が必要となります。このメタデータは ESEデータベースに格納されており、photorec や ESEDatabaseView などのツールを使用して回復および検査が可能です。Containers テーブル内では、各データセグメントが保存されている特定のテーブルやコンテナを識別でき、Skypeなどの他のMicrosoftツールのキャッシュの詳細も含まれます。

キャッシュの検査

IECacheView ツールを使用すると、キャッシュデータの抽出フォルダの場所が必要となり、キャッシュのメタデータにはファイル名、ディレクトリ、アクセス回数、URLの起源、キャッシュの作成、アクセス、修正、有効期限の時間が示されます。

クッキーの管理

クッキーは IECookiesView を使用して調査でき、メタデータには名前、URL、アクセス回数、さまざまな時間に関する詳細が含まれます。永続的なクッキーは %userprofile%\Appdata\Roaming\Microsoft\Windows\Cookies に保存され、セッションクッキーはメモリに保存されます。

ダウンロードの詳細

ダウンロードのメタデータは ESEDatabaseView を介してアクセスでき、特定のコンテナにはURL、ファイルタイプ、ダウンロード場所などのデータが保存されています。物理ファイルは %userprofile%\Appdata\Roaming\Microsoft\Windows\IEDownloadHistory にあります。

閲覧履歴

閲覧履歴を確認するには、BrowsingHistoryView を使用し、抽出された履歴ファイルの場所とInternet Explorerの構成が必要です。ここでのメタデータには、修正時間、アクセス回数などが含まれます。履歴ファイルは %userprofile%\Appdata\Local\Microsoft\Windows\History にあります。

入力されたURL

入力されたURLとその使用時刻は、NTUSER.DAT 内の Software\Microsoft\InternetExplorer\TypedURLs および Software\Microsoft\InternetExplorer\TypedURLsTime に格納されており、ユーザーが入力した最後の50のURLとその最終入力時刻を追跡しています。

Microsoft Edge

Microsoft Edgeは、ユーザーデータを %userprofile%\Appdata\Local\Packages に保存します。さまざまなデータタイプのパスは次のとおりです:

  • プロファイルパス: C:\Users\XX\AppData\Local\Packages\Microsoft.MicrosoftEdge_XXX\AC

  • 履歴、クッキー、ダウンロード: C:\Users\XX\AppData\Local\Microsoft\Windows\WebCache\WebCacheV01.dat

  • 設定、ブックマーク、読書リスト: C:\Users\XX\AppData\Local\Packages\Microsoft.MicrosoftEdge_XXX\AC\MicrosoftEdge\User\Default\DataStore\Data\nouser1\XXX\DBStore\spartan.edb

  • キャッシュ: C:\Users\XXX\AppData\Local\Packages\Microsoft.MicrosoftEdge_XXX\AC#!XXX\MicrosoftEdge\Cache

  • 最後のアクティブセッション: C:\Users\XX\AppData\Local\Packages\Microsoft.MicrosoftEdge_XXX\AC\MicrosoftEdge\User\Default\Recovery\Active

Safari

Safariのデータは /Users/$User/Library/Safari に保存されます。主要なファイルは次のとおりです:

  • History.db: history_visitshistory_items テーブルが含まれ、URLと訪問時刻が保存されています。sqlite3 を使用してクエリを実行します。

  • Downloads.plist: ダウンロードしたファイルに関する情報。

  • Bookmarks.plist: ブックマークされたURLが保存されています。

  • TopSites.plist: 最も頻繁に訪れるサイト。

  • Extensions.plist: Safariブラウザの拡張機能のリスト。plutil または pluginkit を使用して取得します。

  • UserNotificationPermissions.plist: 通知をプッシュすることが許可されたドメイン。plutil を使用して解析します。

  • LastSession.plist: 最後のセッションからのタブ。plutil を使用して解析します。

  • ブラウザの組み込みのフィッシング対策: defaults read com.apple.Safari WarnAboutFraudulentWebsites を使用して確認します。1 が返されると、その機能が有効になっていることを示します。

Opera

Operaのデータは /Users/$USER/Library/Application Support/com.operasoftware.Opera に保存され、履歴やダウンロードに関してはChromeと同じ形式を共有しています。

  • ブラウザの組み込みのフィッシング対策: fraud_protection_enabledtrue に設定されているかどうかを確認するには、grep を使用して確認します。

これらのパスとコマンドは、異なるWebブラウザによって保存されるブラウジングデータにアクセスして理解するために重要です。

参考文献

Trickest を使用して、世界で最も高度なコミュニティツールによって強化された ワークフローを簡単に構築 および 自動化 できます。 今すぐアクセスしてください:

**htARTE (HackTricks AWS Red Team Expert)** で**ゼロからヒーローまでのAWSハッキング**を学びましょう!

HackTricks をサポートする他の方法:

Last updated