Lokalna Chmura
Reading time: 4 minutes
tip
Ucz się i ćwicz AWS Hacking:HackTricks Training AWS Red Team Expert (ARTE)
Ucz się i ćwicz GCP Hacking: HackTricks Training GCP Red Team Expert (GRTE)
Wsparcie HackTricks
- Sprawdź plany subskrypcyjne!
- Dołącz do 💬 grupy Discord lub grupy telegram lub śledź nas na Twitterze 🐦 @hacktricks_live.
- Dziel się trikami hackingowymi, przesyłając PR-y do HackTricks i HackTricks Cloud repozytoriów github.
OneDrive
W systemie Windows folder OneDrive można znaleźć w \Users\<username>\AppData\Local\Microsoft\OneDrive
. A wewnątrz logs\Personal
można znaleźć plik SyncDiagnostics.log
, który zawiera interesujące dane dotyczące zsynchronizowanych plików:
- Rozmiar w bajtach
- Data utworzenia
- Data modyfikacji
- Liczba plików w chmurze
- Liczba plików w folderze
- CID: Unikalny identyfikator użytkownika OneDrive
- Czas generowania raportu
- Rozmiar dysku twardego systemu operacyjnego
Gdy znajdziesz CID, zaleca się wyszukiwanie plików zawierających ten identyfikator. Możesz znaleźć pliki o nazwach: <CID>.ini i <CID>.dat, które mogą zawierać interesujące informacje, takie jak nazwy plików zsynchronizowanych z OneDrive.
Google Drive
W systemie Windows główny folder Google Drive można znaleźć w \Users\<username>\AppData\Local\Google\Drive\user_default
Ten folder zawiera plik o nazwie Sync_log.log z informacjami takimi jak adres e-mail konta, nazwy plików, znaczniki czasu, hashe MD5 plików itp. Nawet usunięte pliki pojawiają się w tym pliku dziennika z odpowiadającym im MD5.
Plik Cloud_graph\Cloud_graph.db
to baza danych sqlite, która zawiera tabelę cloud_graph_entry
. W tej tabeli można znaleźć nazwę zsynchronizowanych plików, czas modyfikacji, rozmiar i sumę kontrolną MD5 plików.
Dane tabeli bazy danych Sync_config.db
zawierają adres e-mail konta, ścieżkę do udostępnionych folderów oraz wersję Google Drive.
Dropbox
Dropbox używa baz danych SQLite do zarządzania plikami. W tym
Można znaleźć bazy danych w folderach:
\Users\<username>\AppData\Local\Dropbox
\Users\<username>\AppData\Local\Dropbox\Instance1
\Users\<username>\AppData\Roaming\Dropbox
A główne bazy danych to:
- Sigstore.dbx
- Filecache.dbx
- Deleted.dbx
- Config.dbx
Rozszerzenie ".dbx" oznacza, że bazy danych są szyfrowane. Dropbox używa DPAPI (https://docs.microsoft.com/en-us/previous-versions/ms995355(v=msdn.10)?redirectedfrom=MSDN)
Aby lepiej zrozumieć szyfrowanie, które stosuje Dropbox, możesz przeczytać https://blog.digital-forensics.it/2017/04/brush-up-on-dropbox-dbx-decryption.html.
Jednak główne informacje to:
- Entropia: d114a55212655f74bd772e37e64aee9b
- Sól: 0D638C092E8B82FC452883F95F355B8E
- Algorytm: PBKDF2
- Iteracje: 1066
Oprócz tych informacji, aby odszyfrować bazy danych, potrzebujesz jeszcze:
- szyfrowanego klucza DPAPI: Można go znaleźć w rejestrze w
NTUSER.DAT\Software\Dropbox\ks\client
(wyeksportuj te dane jako binarne) - hivów
SYSTEM
iSECURITY
- głównych kluczy DPAPI: Które można znaleźć w
\Users\<username>\AppData\Roaming\Microsoft\Protect
- nazwa użytkownika i hasło użytkownika systemu Windows
Następnie możesz użyć narzędzia DataProtectionDecryptor:
Jeśli wszystko pójdzie zgodnie z oczekiwaniami, narzędzie wskaże klucz główny, który musisz użyć, aby odzyskać oryginalny. Aby odzyskać oryginalny klucz, wystarczy użyć tego przepisu cyber_chef wstawiając klucz główny jako "hasło" w przepisie.
Ostateczny hex to klucz końcowy użyty do szyfrowania baz danych, który można odszyfrować za pomocą:
sqlite -k <Obtained Key> config.dbx ".backup config.db" #This decompress the config.dbx and creates a clear text backup in config.db
Baza danych config.dbx
zawiera:
- Email: Email użytkownika
- usernamedisplayname: Nazwa użytkownika
- dropbox_path: Ścieżka, w której znajduje się folder dropbox
- Host_id: Hash używany do uwierzytelniania w chmurze. Może być cofnięty tylko z poziomu sieci.
- Root_ns: Identyfikator użytkownika
Baza danych filecache.db
zawiera informacje o wszystkich plikach i folderach zsynchronizowanych z Dropbox. Tabela File_journal
zawiera najwięcej przydatnych informacji:
- Server_path: Ścieżka, w której plik znajduje się na serwerze (ta ścieżka jest poprzedzona
host_id
klienta). - local_sjid: Wersja pliku
- local_mtime: Data modyfikacji
- local_ctime: Data utworzenia
Inne tabele w tej bazie danych zawierają bardziej interesujące informacje:
- block_cache: hash wszystkich plików i folderów Dropbox
- block_ref: Powiązanie identyfikatora hash z tabeli
block_cache
z identyfikatorem pliku w tabelifile_journal
- mount_table: Udostępnione foldery Dropbox
- deleted_fields: Usunięte pliki Dropbox
- date_added
tip
Ucz się i ćwicz AWS Hacking:HackTricks Training AWS Red Team Expert (ARTE)
Ucz się i ćwicz GCP Hacking: HackTricks Training GCP Red Team Expert (GRTE)
Wsparcie HackTricks
- Sprawdź plany subskrypcyjne!
- Dołącz do 💬 grupy Discord lub grupy telegram lub śledź nas na Twitterze 🐦 @hacktricks_live.
- Dziel się trikami hackingowymi, przesyłając PR-y do HackTricks i HackTricks Cloud repozytoriów github.