Как извлечь пароли и куки из памяти Chrome используя ChromeKatz

Извлечь пароли Chrome

Недавно узнал об интересном инструменте ChromeKatz, который позволяет извлекать чувствительную информацию из памяти браузеров на базе Chromium. На данный момент ChromeKatz состоит из двух проектов: CookieKatz для извлечения куки и CredentialKatz для извлечения паролей.

Еще по теме: CVE-2024–4761 — опасная уязвимость Chrome

Извлечение паролей Chrome используя ChromeKatz

Давайте сначала рассмотрим CredentialKatz. Этот инструмент позволяет извлекать все учетные данные из менеджера учетных данных Chrome и Edge.

Браузеры Chromium хранят пароли в зашифрованном виде, но по какой-то причине в классе PasswordReuseDetectorImpl есть массив passwords_with_matching_reused_credentials_, который содержит все учетные данные в открытом виде. Причем как локально сохраненные пароли, так и синхронизированные с учетной записью.

Возможности:

  • Можно извлечь учетные данные браузеров других пользователей при запуске с повышенными правами.
  • Не требуются ключи DPAPI для расшифровки.
  • Нет необходимости обращаться к файлу базы данных на диске.
  • Можно анализировать менеджер учетных данных офлайн из файла дампа памяти.

CredentialKatz доступен в трех вариантах: исполняемый файл PE, Beacon Object File и парсер минидампов.

Вот пример запуска экзешника:

Флаги:

  • /edge — для Edge
  • /pid — указать конкретный PID
  • /list — список доступных процессов
  • /help — справка

Для Beacon Object File команды выглядят так:

Парсер минидампов используется следующим образом:

Извлечение куки Chrome используя ChromeKatz

Теперь о CookieKatz. Он позволяет извлекать куки напрямую из памяти процесса Chrome, Edge или Msedgewebview2.

Возможности:

  • Поддержка режима инкогнито.
  • Доступ к кукам браузеров других пользователей при запуске с повышенными правами.
  • Извлечение куки из процессов Webview.
  • Нет необходимости обращаться к файлу базы данных на диске.
  • Не требуются ключи DPAPI для расшифровки.
  • Можно анализировать куки офлайн из файла дампа памяти.

Однако есть и минус — метод поиска правильных смещений в памяти может перестать работать в будущих версиях браузеров. Также не поддерживаются 32-битные установки браузеров.

Извлечение паролей куки Chrome ChromeKatz
CookieKatz и Cobalt Strike

Как видите, тулзу даже можно подружить с Cobalt Strike.

Примеры запуска исполняемого файла:

Для Beacon Object File:

Парсер минидампов:

Чтобы собрать проекты, можно использовать Visual Studio с конфигурацией Release или Debug для платформы x64. Для BOF версии можно использовать nmake в x64 Native Tools Command Prompt:

В целом ChromeKatz — отличный инструмент для извлечения чувствительной информации из Chrome.

ПОЛЕЗНЫЕ ССЫЛКИ:

_Eret1k_

DevOps и циничный атеист. Обожаю запах свежих багов по утрам.

Добавить комментарий