Artefacts du Navigateur
Reading time: 9 minutes
tip
Apprenez et pratiquez le hacking AWS :HackTricks Training AWS Red Team Expert (ARTE)
Apprenez et pratiquez le hacking GCP : HackTricks Training GCP Red Team Expert (GRTE)
Soutenir HackTricks
- VĂ©rifiez les plans d'abonnement !
- Rejoignez le đŹ groupe Discord ou le groupe telegram ou suivez nous sur Twitter đŠ @hacktricks_live.
- Partagez des astuces de hacking en soumettant des PRs au HackTricks et HackTricks Cloud dépÎts github.
Artefacts des Navigateurs
Les artefacts des navigateurs incluent divers types de données stockées par les navigateurs web, telles que l'historique de navigation, les signets et les données de cache. Ces artefacts sont conservés dans des dossiers spécifiques au sein du systÚme d'exploitation, variant en emplacement et en nom selon les navigateurs, mais stockant généralement des types de données similaires.
Voici un résumé des artefacts de navigateur les plus courants :
- Historique de Navigation : Suit les visites des utilisateurs sur des sites web, utile pour identifier les visites sur des sites malveillants.
- Données d'Autocomplétion : Suggestions basées sur des recherches fréquentes, offrant des aperçus lorsqu'elles sont combinées avec l'historique de navigation.
- Signets : Sites enregistrés par l'utilisateur pour un accÚs rapide.
- Extensions et Modules Complémentaires : Extensions de navigateur ou modules installés par l'utilisateur.
- Cache : Stocke le contenu web (par exemple, images, fichiers JavaScript) pour améliorer les temps de chargement des sites, précieux pour l'analyse judiciaire.
- Identifiants : Informations d'identification stockées.
- Favicons : IcÎnes associées aux sites web, apparaissant dans les onglets et les signets, utiles pour des informations supplémentaires sur les visites des utilisateurs.
- Sessions de Navigateur : Données liées aux sessions de navigateur ouvertes.
- Téléchargements : Enregistrements des fichiers téléchargés via le navigateur.
- Données de Formulaire : Informations saisies dans des formulaires web, sauvegardées pour des suggestions d'autocomplétion futures.
- Vignettes : Images d'aperçu des sites web.
- Custom Dictionary.txt : Mots ajoutés par l'utilisateur au dictionnaire du navigateur.
Firefox
Firefox organise les données utilisateur au sein de profils, stockés à des emplacements spécifiques selon le systÚme d'exploitation :
- Linux :
~/.mozilla/firefox/
- MacOS :
/Users/$USER/Library/Application Support/Firefox/Profiles/
- Windows :
%userprofile%\AppData\Roaming\Mozilla\Firefox\Profiles\
Un fichier profiles.ini
dans ces répertoires liste les profils utilisateur. Les données de chaque profil sont stockées dans un dossier nommé dans la variable Path
au sein de profiles.ini
, situĂ© dans le mĂȘme rĂ©pertoire que profiles.ini
lui-mĂȘme. Si le dossier d'un profil est manquant, il a peut-ĂȘtre Ă©tĂ© supprimĂ©.
Dans chaque dossier de profil, vous pouvez trouver plusieurs fichiers importants :
- places.sqlite : Stocke l'historique, les signets et les téléchargements. Des outils comme BrowsingHistoryView sur Windows peuvent accéder aux données d'historique.
- Utilisez des requĂȘtes SQL spĂ©cifiques pour extraire les informations d'historique et de tĂ©lĂ©chargements.
- bookmarkbackups : Contient des sauvegardes de signets.
- formhistory.sqlite : Stocke les données des formulaires web.
- handlers.json : GĂšre les gestionnaires de protocoles.
- persdict.dat : Mots du dictionnaire personnalisé.
- addons.json et extensions.sqlite : Informations sur les modules et extensions installés.
- cookies.sqlite : Stockage des cookies, avec MZCookiesView disponible pour inspection sur Windows.
- cache2/entries ou startupCache : Données de cache, accessibles via des outils comme MozillaCacheView.
- favicons.sqlite : Stocke les favicons.
- prefs.js : ParamÚtres et préférences utilisateur.
- downloads.sqlite : Base de données des anciens téléchargements, maintenant intégrée dans places.sqlite.
- thumbnails : Vignettes de sites web.
- logins.json : Informations de connexion chiffrées.
- key4.db ou key3.db : Stocke les clés de chiffrement pour sécuriser les informations sensibles.
De plus, vĂ©rifier les paramĂštres anti-phishing du navigateur peut ĂȘtre fait en recherchant les entrĂ©es browser.safebrowsing
dans prefs.js
, indiquant si les fonctionnalités de navigation sécurisée sont activées ou désactivées.
Pour essayer de déchiffrer le mot de passe principal, vous pouvez utiliser https://github.com/unode/firefox_decrypt
Avec le script et l'appel suivants, vous pouvez spécifier un fichier de mot de passe à forcer :
#!/bin/bash
#./brute.sh top-passwords.txt 2>/dev/null | grep -A2 -B2 "chrome:"
passfile=$1
while read pass; do
echo "Trying $pass"
echo "$pass" | python firefox_decrypt.py
done < $passfile
Google Chrome
Google Chrome stocke les profils utilisateurs à des emplacements spécifiques en fonction du systÚme d'exploitation :
- Linux :
~/.config/google-chrome/
- Windows :
C:\Users\XXX\AppData\Local\Google\Chrome\User Data\
- MacOS :
/Users/$USER/Library/Application Support/Google/Chrome/
Dans ces rĂ©pertoires, la plupart des donnĂ©es utilisateur peuvent ĂȘtre trouvĂ©es dans les dossiers Default/ ou ChromeDefaultData/. Les fichiers suivants contiennent des donnĂ©es significatives :
- History : Contient des URL, des tĂ©lĂ©chargements et des mots-clĂ©s de recherche. Sur Windows, ChromeHistoryView peut ĂȘtre utilisĂ© pour lire l'historique. La colonne "Transition Type" a diverses significations, y compris les clics des utilisateurs sur des liens, les URL tapĂ©es, les soumissions de formulaires et les rechargements de pages.
- Cookies : Stocke les cookies. Pour inspection, ChromeCookiesView est disponible.
- Cache : Contient des données mises en cache. Pour inspecter, les utilisateurs de Windows peuvent utiliser ChromeCacheView.
- Bookmarks : Signets de l'utilisateur.
- Web Data : Contient l'historique des formulaires.
- Favicons : Stocke les favicons des sites web.
- Login Data : Inclut les identifiants de connexion comme les noms d'utilisateur et les mots de passe.
- Current Session/Current Tabs : Données sur la session de navigation actuelle et les onglets ouverts.
- Last Session/Last Tabs : Informations sur les sites actifs lors de la derniĂšre session avant la fermeture de Chrome.
- Extensions : RĂ©pertoires pour les extensions et addons du navigateur.
- Thumbnails : Stocke les vignettes des sites web.
- Preferences : Un fichier riche en informations, y compris les paramĂštres pour les plugins, les extensions, les pop-ups, les notifications, et plus encore.
- Browserâs built-in anti-phishing : Pour vĂ©rifier si la protection anti-phishing et contre les logiciels malveillants est activĂ©e, exĂ©cutez
grep 'safebrowsing' ~/Library/Application Support/Google/Chrome/Default/Preferences
. Recherchez{"enabled: true,"}
dans la sortie.
Récupération de données SQLite DB
Comme vous pouvez l'observer dans les sections précédentes, Chrome et Firefox utilisent des bases de données SQLite pour stocker les données. Il est possible de récupérer des entrées supprimées à l'aide de l'outil sqlparse ou sqlparse_gui.
Internet Explorer 11
Internet Explorer 11 gÚre ses données et métadonnées à travers divers emplacements, aidant à séparer les informations stockées et leurs détails correspondants pour un accÚs et une gestion faciles.
Stockage des métadonnées
Les métadonnées pour Internet Explorer sont stockées dans %userprofile%\Appdata\Local\Microsoft\Windows\WebCache\WebcacheVX.data
(avec VX Ă©tant V01, V16, ou V24). Accompagnant cela, le fichier V01.log
peut montrer des Ă©carts de temps de modification avec WebcacheVX.data
, indiquant un besoin de réparation en utilisant esentutl /r V01 /d
. Ces mĂ©tadonnĂ©es, logĂ©es dans une base de donnĂ©es ESE, peuvent ĂȘtre rĂ©cupĂ©rĂ©es et inspectĂ©es Ă l'aide d'outils comme photorec et ESEDatabaseView, respectivement. Dans la table Containers, on peut discerner les tables ou conteneurs spĂ©cifiques oĂč chaque segment de donnĂ©es est stockĂ©, y compris les dĂ©tails de cache pour d'autres outils Microsoft tels que Skype.
Inspection du cache
L'outil IECacheView permet l'inspection du cache, nécessitant l'emplacement du dossier d'extraction des données de cache. Les métadonnées pour le cache incluent le nom de fichier, le répertoire, le nombre d'accÚs, l'origine de l'URL, et des horodatages indiquant les temps de création, d'accÚs, de modification et d'expiration du cache.
Gestion des cookies
Les cookies peuvent ĂȘtre explorĂ©s Ă l'aide de IECookiesView, avec des mĂ©tadonnĂ©es englobant les noms, les URL, les comptes d'accĂšs, et divers dĂ©tails temporels. Les cookies persistants sont stockĂ©s dans %userprofile%\Appdata\Roaming\Microsoft\Windows\Cookies
, tandis que les cookies de session résident en mémoire.
Détails des téléchargements
Les mĂ©tadonnĂ©es des tĂ©lĂ©chargements sont accessibles via ESEDatabaseView, avec des conteneurs spĂ©cifiques contenant des donnĂ©es comme l'URL, le type de fichier, et l'emplacement de tĂ©lĂ©chargement. Les fichiers physiques peuvent ĂȘtre trouvĂ©s sous %userprofile%\Appdata\Roaming\Microsoft\Windows\IEDownloadHistory
.
Historique de navigation
Pour examiner l'historique de navigation, BrowsingHistoryView peut ĂȘtre utilisĂ©, nĂ©cessitant l'emplacement des fichiers d'historique extraits et la configuration pour Internet Explorer. Les mĂ©tadonnĂ©es ici incluent les temps de modification et d'accĂšs, ainsi que les comptes d'accĂšs. Les fichiers d'historique sont situĂ©s dans %userprofile%\Appdata\Local\Microsoft\Windows\History
.
URL tapées
Les URL tapées et leurs temps d'utilisation sont stockés dans le registre sous NTUSER.DAT
Ă Software\Microsoft\InternetExplorer\TypedURLs
et Software\Microsoft\InternetExplorer\TypedURLsTime
, suivant les 50 derniÚres URL saisies par l'utilisateur et leurs derniers temps d'entrée.
Microsoft Edge
Microsoft Edge stocke les données utilisateur dans %userprofile%\Appdata\Local\Packages
. Les chemins pour divers types de données sont :
- Profile Path :
C:\Users\XX\AppData\Local\Packages\Microsoft.MicrosoftEdge_XXX\AC
- History, Cookies, and Downloads :
C:\Users\XX\AppData\Local\Microsoft\Windows\WebCache\WebCacheV01.dat
- Settings, Bookmarks, and Reading List :
C:\Users\XX\AppData\Local\Packages\Microsoft.MicrosoftEdge_XXX\AC\MicrosoftEdge\User\Default\DataStore\Data\nouser1\XXX\DBStore\spartan.edb
- Cache :
C:\Users\XXX\AppData\Local\Packages\Microsoft.MicrosoftEdge_XXX\AC#!XXX\MicrosoftEdge\Cache
- Last Active Sessions :
C:\Users\XX\AppData\Local\Packages\Microsoft.MicrosoftEdge_XXX\AC\MicrosoftEdge\User\Default\Recovery\Active
Safari
Les données de Safari sont stockées à /Users/$User/Library/Safari
. Les fichiers clés incluent :
- History.db : Contient les tables
history_visits
ethistory_items
avec des URL et des horodatages de visite. Utilisezsqlite3
pour interroger. - Downloads.plist : Informations sur les fichiers téléchargés.
- Bookmarks.plist : Stocke les URL des signets.
- TopSites.plist : Sites les plus fréquemment visités.
- Extensions.plist : Liste des extensions du navigateur Safari. Utilisez
plutil
oupluginkit
pour récupérer. - UserNotificationPermissions.plist : Domaines autorisés à envoyer des notifications. Utilisez
plutil
pour analyser. - LastSession.plist : Onglets de la derniĂšre session. Utilisez
plutil
pour analyser. - Browserâs built-in anti-phishing : VĂ©rifiez en utilisant
defaults read com.apple.Safari WarnAboutFraudulentWebsites
. Une réponse de 1 indique que la fonctionnalité est active.
Opera
Les données d'Opera résident dans /Users/$USER/Library/Application Support/com.operasoftware.Opera
et partagent le format de Chrome pour l'historique et les téléchargements.
- Browserâs built-in anti-phishing : VĂ©rifiez en vĂ©rifiant si
fraud_protection_enabled
dans le fichier Preferences est défini surtrue
en utilisantgrep
.
Ces chemins et commandes sont cruciaux pour accéder et comprendre les données de navigation stockées par différents navigateurs web.
Références
- https://nasbench.medium.com/web-browsers-forensics-7e99940c579a
- https://www.sentinelone.com/labs/macos-incident-response-part-3-system-manipulation/
- https://books.google.com/books?id=jfMqCgAAQBAJ&pg=PA128&lpg=PA128&dq=%22This+file
- Livre : OS X Incident Response: Scripting and Analysis par Jaron Bradley pag 123
tip
Apprenez et pratiquez le hacking AWS :HackTricks Training AWS Red Team Expert (ARTE)
Apprenez et pratiquez le hacking GCP : HackTricks Training GCP Red Team Expert (GRTE)
Soutenir HackTricks
- VĂ©rifiez les plans d'abonnement !
- Rejoignez le đŹ groupe Discord ou le groupe telegram ou suivez nous sur Twitter đŠ @hacktricks_live.
- Partagez des astuces de hacking en soumettant des PRs au HackTricks et HackTricks Cloud dépÎts github.