Browser Artifacts

chevron-right从零开始学习AWS黑客技术 htARTE(HackTricks AWS红队专家)arrow-up-righthashtag

支持HackTricks的其他方式:

使用Trickestarrow-up-right可以轻松构建和自动化工作流程,使用世界上最先进的社区工具。 立即获取访问权限:

浏览器遗留物

浏览器遗留物包括由网络浏览器存储的各种数据,例如浏览历史记录、书签和缓存数据。这些遗留物存储在操作系统中特定的文件夹中,不同浏览器的位置和名称各不相同,但通常存储类似的数据类型。

以下是最常见的浏览器遗留物摘要:

  • 浏览历史记录:跟踪用户访问网站的记录,有助于识别访问恶意网站的情况。

  • 自动完成数据:基于频繁搜索的建议,结合浏览历史记录可提供洞察。

  • 书签:用户保存的用于快速访问的网站。

  • 扩展和插件:用户安装的浏览器扩展或插件。

  • 缓存:存储网页内容(例如图片、JavaScript文件)以提高网站加载速度,对取证分析很有价值。

  • 登录信息:存储的登录凭据。

  • 网站图标:与网站相关联的图标,显示在标签和书签中,可提供有关用户访问的额外信息。

  • 浏览器会话:与打开的浏览器会话相关的数据。

  • 下载:通过浏览器下载的文件记录。

  • 表单数据:输入到网络表单中的信息,保存以供将来自动填充建议使用。

  • 缩略图:网站的预览图像。

  • Custom Dictionary.txt:用户添加到浏览器字典中的单词。

火狐浏览器

火狐浏览器将用户数据组织在配置文件中,根据操作系统存储在特定位置:

  • Linux~/.mozilla/firefox/

  • MacOS/Users/$USER/Library/Application Support/Firefox/Profiles/

  • Windows%userprofile%\AppData\Roaming\Mozilla\Firefox\Profiles\

这些目录中的profiles.ini文件列出了用户配置文件。每个配置文件的数据存储在profiles.ini中的Path变量命名的文件夹中,该文件夹位于profiles.ini所在的同一目录中。如果配置文件的文件夹丢失,可能已被删除。

在每个配置文件文件夹中,您可以找到几个重要文件:

  • places.sqlite:存储历史记录、书签和下载。Windows上的工具如BrowsingHistoryViewarrow-up-right可以访问历史数据。

  • 使用特定的SQL查询提取历史和下载信息。

  • bookmarkbackups:包含书签的备份。

  • formhistory.sqlite:存储网络表单数据。

  • handlers.json:管理协议处理程序。

  • persdict.dat:自定义字典单词。

  • addons.jsonextensions.sqlite:安装的插件和扩展信息。

  • cookies.sqlite:Cookie存储,可通过Windows上的MZCookiesViewarrow-up-right进行检查。

  • cache2/entriesstartupCache:缓存数据,可通过工具如MozillaCacheViewarrow-up-right访问。

  • favicons.sqlite:存储网站图标。

  • prefs.js:用户设置和偏好。

  • downloads.sqlite:旧的下载数据库,现已整合到places.sqlite中。

  • thumbnails:网站缩略图。

  • logins.json:加密的登录信息。

  • key4.dbkey3.db:存储用于保护敏感信息的加密密钥。

此外,可以通过在prefs.js中搜索browser.safebrowsing条目来检查浏览器的反钓鱼设置,以确定安全浏览功能是否已启用或已禁用。

要尝试解密主密码,可以使用https://github.com/unode/firefox_decryptarrow-up-right 使用以下脚本和调用,您可以指定一个密码文件进行暴力破解:

```bash #!/bin/bash

#./brute.sh top-passwords.txt 2>/dev/null | grep -A2 -B2 "chrome:" passfile=$1 while read pass; do echo "Trying $pass" echo "$pass" | python firefox_decrypt.py done < $passfile

最后更新于