Browser Artifacts
Reading time: 9 minutes
tip
Jifunze na fanya mazoezi ya AWS Hacking:HackTricks Training AWS Red Team Expert (ARTE)
Jifunze na fanya mazoezi ya GCP Hacking: HackTricks Training GCP Red Team Expert (GRTE)
Support HackTricks
- Angalia mpango wa usajili!
- Jiunge na 💬 kikundi cha Discord au kikundi cha telegram au tufuatilie kwenye Twitter 🐦 @hacktricks_live.
- Shiriki mbinu za udukuzi kwa kuwasilisha PRs kwa HackTricks na HackTricks Cloud repos za github.
Browsers Artifacts
Browser artifacts ni pamoja na aina mbalimbali za data zilizohifadhiwa na vivinjari vya wavuti, kama vile historia ya urambazaji, alama, na data ya cache. Vifaa hivi huhifadhiwa katika folda maalum ndani ya mfumo wa uendeshaji, vinatofautiana katika eneo na jina kati ya vivinjari, lakini kwa ujumla huhifadhi data za aina zinazofanana.
Hapa kuna muhtasari wa vifaa vya vivinjari vinavyotumika sana:
- Historia ya Urambazaji: Inafuatilia ziara za mtumiaji kwenye tovuti, muhimu kwa kutambua ziara kwenye tovuti hatari.
- Data ya Autocomplete: Mapendekezo yanayotokana na utafutaji wa mara kwa mara, yanayotoa mwanga unapounganishwa na historia ya urambazaji.
- Alama: Tovuti zilizohifadhiwa na mtumiaji kwa ufikiaji wa haraka.
- Extensions and Add-ons: Mipanuzi au nyongeza za vivinjari zilizowekwa na mtumiaji.
- Cache: Huhifadhi maudhui ya wavuti (mfano, picha, faili za JavaScript) ili kuboresha nyakati za upakiaji wa tovuti, muhimu kwa uchambuzi wa forensics.
- Logins: Akiba ya taarifa za kuingia.
- Favicons: Ikoni zinazohusishwa na tovuti, zinazojitokeza katika tab na alama, muhimu kwa taarifa za ziada kuhusu ziara za mtumiaji.
- Browser Sessions: Data inayohusiana na vikao vya vivinjari vilivyo wazi.
- Downloads: Rekodi za faili zilizopakuliwa kupitia kivinjari.
- Form Data: Taarifa zilizoingizwa katika fomu za wavuti, zilizohifadhiwa kwa mapendekezo ya kujaza kiotomatiki baadaye.
- Thumbnails: Picha za awali za tovuti.
- Custom Dictionary.txt: Maneno yaliyoongezwa na mtumiaji kwenye kamusi ya kivinjari.
Firefox
Firefox inaandaa data za mtumiaji ndani ya profaili, zilizohifadhiwa katika maeneo maalum kulingana na mfumo wa uendeshaji:
- Linux:
~/.mozilla/firefox/
- MacOS:
/Users/$USER/Library/Application Support/Firefox/Profiles/
- Windows:
%userprofile%\AppData\Roaming\Mozilla\Firefox\Profiles\
Faili ya profiles.ini
ndani ya hizi folda inataja profaili za mtumiaji. Data za kila profaili huhifadhiwa katika folda iliyopewa jina katika variable ya Path
ndani ya profiles.ini
, iliyoko katika folda ile ile kama profiles.ini
yenyewe. Ikiwa folda ya profaili inakosekana, inaweza kuwa imefutwa.
Ndani ya kila folda ya profaili, unaweza kupata faili kadhaa muhimu:
- places.sqlite: Huhifadhi historia, alama, na upakuaji. Zana kama BrowsingHistoryView kwenye Windows zinaweza kufikia data ya historia.
- Tumia maswali maalum ya SQL kutoa taarifa za historia na upakuaji.
- bookmarkbackups: Inahifadhi nakala za alama.
- formhistory.sqlite: Huhifadhi data za fomu za wavuti.
- handlers.json: Inasimamia wakala wa itifaki.
- persdict.dat: Maneno ya kamusi ya kawaida.
- addons.json na extensions.sqlite: Taarifa kuhusu nyongeza na mipanuzi iliyowekwa.
- cookies.sqlite: Hifadhi ya kuki, na MZCookiesView inapatikana kwa ukaguzi kwenye Windows.
- cache2/entries au startupCache: Data ya cache, inayoweza kupatikana kupitia zana kama MozillaCacheView.
- favicons.sqlite: Huhifadhi favicons.
- prefs.js: Mipangilio na mapendeleo ya mtumiaji.
- downloads.sqlite: Hifadhidata ya zamani ya upakuaji, sasa imeunganishwa katika places.sqlite.
- thumbnails: Thumbnails za tovuti.
- logins.json: Taarifa za kuingia zilizofichwa.
- key4.db au key3.db: Huhifadhi funguo za usimbaji kwa ajili ya kulinda taarifa nyeti.
Zaidi ya hayo, kuangalia mipangilio ya kivinjari ya kupambana na uvuvi wa mtandao kunaweza kufanywa kwa kutafuta browser.safebrowsing
katika prefs.js
, ikionyesha ikiwa vipengele vya kuvinjari salama vimewezeshwa au havijawezeshwa.
Ili kujaribu kufichua nenosiri kuu, unaweza kutumia https://github.com/unode/firefox_decrypt
Kwa script na wito huu unaweza kubainisha faili la nenosiri ili kufanya brute force:
#!/bin/bash
#./brute.sh top-passwords.txt 2>/dev/null | grep -A2 -B2 "chrome:"
passfile=$1
while read pass; do
echo "Trying $pass"
echo "$pass" | python firefox_decrypt.py
done < $passfile
Google Chrome
Google Chrome huhifadhi profaili za watumiaji katika maeneo maalum kulingana na mfumo wa uendeshaji:
- Linux:
~/.config/google-chrome/
- Windows:
C:\Users\XXX\AppData\Local\Google\Chrome\User Data\
- MacOS:
/Users/$USER/Library/Application Support/Google/Chrome/
Ndani ya hizi saraka, data nyingi za mtumiaji zinaweza kupatikana katika folda za Default/ au ChromeDefaultData/. Faili zifuatazo zina data muhimu:
- History: Inashikilia URLs, upakuaji, na maneno ya utafutaji. Kwenye Windows, ChromeHistoryView inaweza kutumika kusoma historia. Safu ya "Transition Type" ina maana mbalimbali, ikiwa ni pamoja na kubonyeza kwa watumiaji kwenye viungo, URLs zilizotajwa, uwasilishaji wa fomu, na upakiaji wa kurasa.
- Cookies: Inahifadhi cookies. Kwa ukaguzi, ChromeCookiesView inapatikana.
- Cache: Inashikilia data iliyohifadhiwa. Kwa ukaguzi, watumiaji wa Windows wanaweza kutumia ChromeCacheView.
- Bookmarks: Alama za mtumiaji.
- Web Data: Inashikilia historia ya fomu.
- Favicons: Inahifadhi favicons za tovuti.
- Login Data: Inajumuisha taarifa za kuingia kama vile majina ya watumiaji na nywila.
- Current Session/Current Tabs: Data kuhusu kikao cha sasa cha kuvinjari na tabo zilizo wazi.
- Last Session/Last Tabs: Taarifa kuhusu tovuti zilizokuwa hai wakati wa kikao cha mwisho kabla ya Chrome kufungwa.
- Extensions: Saraka za nyongeza za kivinjari na addons.
- Thumbnails: Inahifadhi thumbnails za tovuti.
- Preferences: Faili yenye taarifa nyingi, ikiwa ni pamoja na mipangilio ya plugins, nyongeza, pop-ups, arifa, na zaidi.
- Browser’s built-in anti-phishing: Ili kuangalia kama ulinzi wa kupambana na ulaghai na ulinzi wa malware umewezeshwa, endesha
grep 'safebrowsing' ~/Library/Application Support/Google/Chrome/Default/Preferences
. Tafuta{"enabled: true,"}
katika matokeo.
SQLite DB Data Recovery
Kama unavyoona katika sehemu zilizopita, Chrome na Firefox zote zinatumia SQLite databases kuhifadhi data. Inawezekana kurejesha entries zilizofutwa kwa kutumia zana sqlparse au sqlparse_gui.
Internet Explorer 11
Internet Explorer 11 inasimamia data zake na metadata katika maeneo mbalimbali, ikisaidia kutenganisha taarifa zilizohifadhiwa na maelezo yake yanayohusiana kwa urahisi wa ufikiaji na usimamizi.
Metadata Storage
Metadata kwa Internet Explorer huhifadhiwa katika %userprofile%\Appdata\Local\Microsoft\Windows\WebCache\WebcacheVX.data
(ikiwa na VX ikiwa V01, V16, au V24). Pamoja na hii, faili ya V01.log
inaweza kuonyesha tofauti za muda wa mabadiliko na WebcacheVX.data
, ikionyesha hitaji la kurekebisha kwa kutumia esentutl /r V01 /d
. Metadata hii, iliyohifadhiwa katika database ya ESE, inaweza kurejeshwa na kukaguliwa kwa kutumia zana kama photorec na ESEDatabaseView, mtawalia. Ndani ya jedwali la Containers, mtu anaweza kutambua jedwali maalum au vyombo ambavyo kila sehemu ya data imehifadhiwa, ikiwa ni pamoja na maelezo ya cache kwa zana nyingine za Microsoft kama Skype.
Cache Inspection
Zana ya IECacheView inaruhusu ukaguzi wa cache, ikihitaji eneo la saraka ya uchimbaji wa data ya cache. Metadata ya cache inajumuisha jina la faili, saraka, idadi ya ufikiaji, asili ya URL, na alama za muda zinazoonyesha wakati wa uundaji wa cache, ufikiaji, mabadiliko, na muda wa kumalizika.
Cookies Management
Cookies zinaweza kuchunguzwa kwa kutumia IECookiesView, huku metadata ikijumuisha majina, URLs, idadi ya ufikiaji, na maelezo mbalimbali yanayohusiana na muda. Cookies za kudumu huhifadhiwa katika %userprofile%\Appdata\Roaming\Microsoft\Windows\Cookies
, huku cookies za kikao zikiwa katika kumbukumbu.
Download Details
Metadata ya upakuaji inapatikana kupitia ESEDatabaseView, huku vyombo maalum vikihifadhi data kama URL, aina ya faili, na eneo la upakuaji. Faili halisi zinaweza kupatikana chini ya %userprofile%\Appdata\Roaming\Microsoft\Windows\IEDownloadHistory
.
Browsing History
Ili kupitia historia ya kuvinjari, BrowsingHistoryView inaweza kutumika, ikihitaji eneo la faili za historia zilizochimbwa na usanidi kwa Internet Explorer. Metadata hapa inajumuisha nyakati za mabadiliko na ufikiaji, pamoja na idadi ya ufikiaji. Faili za historia ziko katika %userprofile%\Appdata\Local\Microsoft\Windows\History
.
Typed URLs
URLs zilizotajwa na nyakati zao za matumizi huhifadhiwa ndani ya rejista chini ya NTUSER.DAT
katika Software\Microsoft\InternetExplorer\TypedURLs
na Software\Microsoft\InternetExplorer\TypedURLsTime
, ikifuatilia URLs 50 za mwisho zilizotajwa na mtumiaji na nyakati zao za mwisho za kuingizwa.
Microsoft Edge
Microsoft Edge huhifadhi data za mtumiaji katika %userprofile%\Appdata\Local\Packages
. Njia za aina mbalimbali za data ni:
- Profile Path:
C:\Users\XX\AppData\Local\Packages\Microsoft.MicrosoftEdge_XXX\AC
- History, Cookies, and Downloads:
C:\Users\XX\AppData\Local\Microsoft\Windows\WebCache\WebCacheV01.dat
- Settings, Bookmarks, and Reading List:
C:\Users\XX\AppData\Local\Packages\Microsoft.MicrosoftEdge_XXX\AC\MicrosoftEdge\User\Default\DataStore\Data\nouser1\XXX\DBStore\spartan.edb
- Cache:
C:\Users\XXX\AppData\Local\Packages\Microsoft.MicrosoftEdge_XXX\AC#!XXX\MicrosoftEdge\Cache
- Last Active Sessions:
C:\Users\XX\AppData\Local\Packages\Microsoft.MicrosoftEdge_XXX\AC\MicrosoftEdge\User\Default\Recovery\Active
Safari
Data za Safari huhifadhiwa katika /Users/$User/Library/Safari
. Faili muhimu ni:
- History.db: Inashikilia jedwali la
history_visits
nahistory_items
zenye URLs na alama za wakati wa kutembelea. Tumiasqlite3
kuuliza. - Downloads.plist: Taarifa kuhusu faili zilizopakuliwa.
- Bookmarks.plist: Inahifadhi URLs zilizowekwa alama.
- TopSites.plist: Tovuti zinazotembelewa mara nyingi.
- Extensions.plist: Orodha ya nyongeza za kivinjari cha Safari. Tumia
plutil
aupluginkit
kupata. - UserNotificationPermissions.plist: Domains zilizoidhinishwa kutuma arifa. Tumia
plutil
kuchambua. - LastSession.plist: Tabo kutoka kikao cha mwisho. Tumia
plutil
kuchambua. - Browser’s built-in anti-phishing: Angalia kwa kutumia
defaults read com.apple.Safari WarnAboutFraudulentWebsites
. Jibu la 1 linaonyesha kipengele hiki kimewezeshwa.
Opera
Data za Opera ziko katika /Users/$USER/Library/Application Support/com.operasoftware.Opera
na inashiriki muundo wa Chrome kwa historia na upakuaji.
- Browser’s built-in anti-phishing: Thibitisha kwa kuangalia kama
fraud_protection_enabled
katika faili ya Preferences imewekwa kuwatrue
kwa kutumiagrep
.
Njia hizi na amri ni muhimu kwa kufikia na kuelewa data za kuvinjari zilizohifadhiwa na vivinjari tofauti vya wavuti.
References
- https://nasbench.medium.com/web-browsers-forensics-7e99940c579a
- https://www.sentinelone.com/labs/macos-incident-response-part-3-system-manipulation/
- https://books.google.com/books?id=jfMqCgAAQBAJ&pg=PA128&lpg=PA128&dq=%22This+file
- Kitabu: OS X Incident Response: Scripting and Analysis By Jaron Bradley pag 123
tip
Jifunze na fanya mazoezi ya AWS Hacking:HackTricks Training AWS Red Team Expert (ARTE)
Jifunze na fanya mazoezi ya GCP Hacking: HackTricks Training GCP Red Team Expert (GRTE)
Support HackTricks
- Angalia mpango wa usajili!
- Jiunge na 💬 kikundi cha Discord au kikundi cha telegram au tufuatilie kwenye Twitter 🐦 @hacktricks_live.
- Shiriki mbinu za udukuzi kwa kuwasilisha PRs kwa HackTricks na HackTricks Cloud repos za github.