Browser Artifacts

Support HackTricks

Use Trickest para construir e automatizar fluxos de trabalho facilmente, impulsionados pelas ferramentas comunitárias mais avançadas do mundo. Acesse hoje:

Artefatos do Navegador

Os artefatos do navegador incluem vários tipos de dados armazenados pelos navegadores da web, como histórico de navegação, favoritos e dados de cache. Esses artefatos são mantidos em pastas específicas dentro do sistema operacional, variando em localização e nome entre os navegadores, mas geralmente armazenando tipos de dados semelhantes.

Aqui está um resumo dos artefatos de navegador mais comuns:

  • Histórico de Navegação: Rastreia as visitas do usuário a sites, útil para identificar visitas a sites maliciosos.

  • Dados de Autocompletar: Sugestões baseadas em pesquisas frequentes, oferecendo insights quando combinadas com o histórico de navegação.

  • Favoritos: Sites salvos pelo usuário para acesso rápido.

  • Extensões e Complementos: Extensões ou complementos do navegador instalados pelo usuário.

  • Cache: Armazena conteúdo da web (por exemplo, imagens, arquivos JavaScript) para melhorar os tempos de carregamento do site, valioso para análise forense.

  • Logins: Credenciais de login armazenadas.

  • Favicons: Ícones associados a sites, aparecendo em abas e favoritos, úteis para informações adicionais sobre as visitas do usuário.

  • Sessões do Navegador: Dados relacionados a sessões de navegador abertas.

  • Downloads: Registros de arquivos baixados através do navegador.

  • Dados de Formulário: Informações inseridas em formulários da web, salvas para sugestões de preenchimento automático futuras.

  • Miniaturas: Imagens de pré-visualização de sites.

  • Custom Dictionary.txt: Palavras adicionadas pelo usuário ao dicionário do navegador.

Firefox

O Firefox organiza os dados do usuário dentro de perfis, armazenados em locais específicos com base no sistema operacional:

  • Linux: ~/.mozilla/firefox/

  • MacOS: /Users/$USER/Library/Application Support/Firefox/Profiles/

  • Windows: %userprofile%\AppData\Roaming\Mozilla\Firefox\Profiles\

Um arquivo profiles.ini dentro desses diretórios lista os perfis de usuário. Os dados de cada perfil são armazenados em uma pasta nomeada na variável Path dentro de profiles.ini, localizada no mesmo diretório que o próprio profiles.ini. Se a pasta de um perfil estiver faltando, pode ter sido excluída.

Dentro de cada pasta de perfil, você pode encontrar vários arquivos importantes:

  • places.sqlite: Armazena histórico, favoritos e downloads. Ferramentas como BrowsingHistoryView no Windows podem acessar os dados de histórico.

  • Use consultas SQL específicas para extrair informações de histórico e downloads.

  • bookmarkbackups: Contém backups de favoritos.

  • formhistory.sqlite: Armazena dados de formulários da web.

  • handlers.json: Gerencia manipuladores de protocolo.

  • persdict.dat: Palavras do dicionário personalizado.

  • addons.json e extensions.sqlite: Informações sobre complementos e extensões instalados.

  • cookies.sqlite: Armazenamento de cookies, com MZCookiesView disponível para inspeção no Windows.

  • cache2/entries ou startupCache: Dados de cache, acessíveis através de ferramentas como MozillaCacheView.

  • favicons.sqlite: Armazena favicons.

  • prefs.js: Configurações e preferências do usuário.

  • downloads.sqlite: Banco de dados de downloads mais antigos, agora integrado ao places.sqlite.

  • thumbnails: Miniaturas de sites.

  • logins.json: Informações de login criptografadas.

  • key4.db ou key3.db: Armazena chaves de criptografia para proteger informações sensíveis.

Além disso, verificar as configurações de anti-phishing do navegador pode ser feito pesquisando entradas browser.safebrowsing em prefs.js, indicando se os recursos de navegação segura estão ativados ou desativados.

Para tentar descriptografar a senha mestra, você pode usar https://github.com/unode/firefox_decrypt Com o seguinte script e chamada, você pode especificar um arquivo de senha para força bruta:

brute.sh
#!/bin/bash

#./brute.sh top-passwords.txt 2>/dev/null | grep -A2 -B2 "chrome:"
passfile=$1
while read pass; do
echo "Trying $pass"
echo "$pass" | python firefox_decrypt.py
done < $passfile

Google Chrome

O Google Chrome armazena perfis de usuário em locais específicos com base no sistema operacional:

  • Linux: ~/.config/google-chrome/

  • Windows: C:\Users\XXX\AppData\Local\Google\Chrome\User Data\

  • MacOS: /Users/$USER/Library/Application Support/Google/Chrome/

Dentro desses diretórios, a maioria dos dados do usuário pode ser encontrada nas pastas Default/ ou ChromeDefaultData/. Os seguintes arquivos contêm dados significativos:

  • History: Contém URLs, downloads e palavras-chave de pesquisa. No Windows, ChromeHistoryView pode ser usado para ler o histórico. A coluna "Transition Type" tem vários significados, incluindo cliques do usuário em links, URLs digitadas, envios de formulários e recarregamentos de página.

  • Cookies: Armazena cookies. Para inspeção, ChromeCookiesView está disponível.

  • Cache: Contém dados em cache. Para inspeção, os usuários do Windows podem utilizar ChromeCacheView.

  • Bookmarks: Favoritos do usuário.

  • Web Data: Contém histórico de formulários.

  • Favicons: Armazena favicons de sites.

  • Login Data: Inclui credenciais de login, como nomes de usuário e senhas.

  • Current Session/Current Tabs: Dados sobre a sessão de navegação atual e abas abertas.

  • Last Session/Last Tabs: Informações sobre os sites ativos durante a última sessão antes do Chrome ser fechado.

  • Extensions: Diretórios para extensões e complementos do navegador.

  • Thumbnails: Armazena miniaturas de sites.

  • Preferences: Um arquivo rico em informações, incluindo configurações para plugins, extensões, pop-ups, notificações e mais.

  • Browser’s built-in anti-phishing: Para verificar se a proteção contra phishing e malware está ativada, execute grep 'safebrowsing' ~/Library/Application Support/Google/Chrome/Default/Preferences. Procure por {"enabled: true,"} na saída.

Recuperação de Dados do SQLite DB

Como você pode observar nas seções anteriores, tanto o Chrome quanto o Firefox usam bancos de dados SQLite para armazenar os dados. É possível recuperar entradas deletadas usando a ferramenta sqlparse ou sqlparse_gui.

Internet Explorer 11

O Internet Explorer 11 gerencia seus dados e metadados em vários locais, ajudando a separar as informações armazenadas e seus detalhes correspondentes para fácil acesso e gerenciamento.

Armazenamento de Metadados

Os metadados do Internet Explorer são armazenados em %userprofile%\Appdata\Local\Microsoft\Windows\WebCache\WebcacheVX.data (com VX sendo V01, V16 ou V24). Acompanhando isso, o arquivo V01.log pode mostrar discrepâncias no tempo de modificação com WebcacheVX.data, indicando a necessidade de reparo usando esentutl /r V01 /d. Esses metadados, alojados em um banco de dados ESE, podem ser recuperados e inspecionados usando ferramentas como photorec e ESEDatabaseView, respectivamente. Dentro da tabela Containers, pode-se discernir as tabelas ou contêineres específicos onde cada segmento de dados é armazenado, incluindo detalhes de cache para outras ferramentas da Microsoft, como Skype.

Inspeção de Cache

A ferramenta IECacheView permite a inspeção de cache, exigindo o local da pasta de extração de dados de cache. Os metadados do cache incluem nome do arquivo, diretório, contagem de acessos, origem da URL e timestamps indicando os tempos de criação, acesso, modificação e expiração do cache.

Gerenciamento de Cookies

Os cookies podem ser explorados usando IECookiesView, com metadados abrangendo nomes, URLs, contagens de acessos e vários detalhes relacionados ao tempo. Cookies persistentes são armazenados em %userprofile%\Appdata\Roaming\Microsoft\Windows\Cookies, com cookies de sessão residindo na memória.

Detalhes de Download

Os metadados de downloads estão acessíveis via ESEDatabaseView, com contêineres específicos armazenando dados como URL, tipo de arquivo e local de download. Arquivos físicos podem ser encontrados em %userprofile%\Appdata\Roaming\Microsoft\Windows\IEDownloadHistory.

Histórico de Navegação

Para revisar o histórico de navegação, pode-se usar BrowsingHistoryView, exigindo o local dos arquivos de histórico extraídos e configuração para o Internet Explorer. Os metadados aqui incluem tempos de modificação e acesso, juntamente com contagens de acesso. Os arquivos de histórico estão localizados em %userprofile%\Appdata\Local\Microsoft\Windows\History.

URLs Digitadas

URLs digitadas e seus horários de uso são armazenados no registro sob NTUSER.DAT em Software\Microsoft\InternetExplorer\TypedURLs e Software\Microsoft\InternetExplorer\TypedURLsTime, rastreando os últimos 50 URLs inseridos pelo usuário e seus últimos horários de entrada.

Microsoft Edge

O Microsoft Edge armazena dados do usuário em %userprofile%\Appdata\Local\Packages. Os caminhos para vários tipos de dados são:

  • Profile Path: C:\Users\XX\AppData\Local\Packages\Microsoft.MicrosoftEdge_XXX\AC

  • History, Cookies, and Downloads: C:\Users\XX\AppData\Local\Microsoft\Windows\WebCache\WebCacheV01.dat

  • Settings, Bookmarks, and Reading List: C:\Users\XX\AppData\Local\Packages\Microsoft.MicrosoftEdge_XXX\AC\MicrosoftEdge\User\Default\DataStore\Data\nouser1\XXX\DBStore\spartan.edb

  • Cache: C:\Users\XXX\AppData\Local\Packages\Microsoft.MicrosoftEdge_XXX\AC#!XXX\MicrosoftEdge\Cache

  • Last Active Sessions: C:\Users\XX\AppData\Local\Packages\Microsoft.MicrosoftEdge_XXX\AC\MicrosoftEdge\User\Default\Recovery\Active

Safari

Os dados do Safari são armazenados em /Users/$User/Library/Safari. Os arquivos principais incluem:

  • History.db: Contém tabelas history_visits e history_items com URLs e timestamps de visita. Use sqlite3 para consultar.

  • Downloads.plist: Informações sobre arquivos baixados.

  • Bookmarks.plist: Armazena URLs marcadas.

  • TopSites.plist: Sites mais visitados.

  • Extensions.plist: Lista de extensões do navegador Safari. Use plutil ou pluginkit para recuperar.

  • UserNotificationPermissions.plist: Domínios permitidos para enviar notificações. Use plutil para analisar.

  • LastSession.plist: Abas da última sessão. Use plutil para analisar.

  • Browser’s built-in anti-phishing: Verifique usando defaults read com.apple.Safari WarnAboutFraudulentWebsites. Uma resposta de 1 indica que o recurso está ativo.

Opera

Os dados do Opera residem em /Users/$USER/Library/Application Support/com.operasoftware.Opera e compartilham o formato do Chrome para histórico e downloads.

  • Browser’s built-in anti-phishing: Verifique se fraud_protection_enabled no arquivo Preferences está definido como true usando grep.

Esses caminhos e comandos são cruciais para acessar e entender os dados de navegação armazenados por diferentes navegadores da web.

Referências

Use Trickest para construir e automatizar fluxos de trabalho facilmente, impulsionados pelas ferramentas mais avançadas da comunidade. Acesse hoje:

Support HackTricks

Last updated