哎兄弟们,最近hvv期间遇到个有意思的事情。上周某次红队渗透时,碰到个死活绕不开的登录页面,结果目标机器上跑着360安全浏览器存着十多个自动填充密码。要是常规思路,这时候得折腾注册表、翻数据库、算密钥...估计黄花菜都凉了。
那天跟同事吐槽这事,他直接甩过来个自研小工具包。说是用C#写的Bpass解密器,配合CobaltStrike的cna脚本自动扒拉浏览器的assis2.db 。实测下来确实省事儿——连上beacon后右键菜单点个SafeBrowsergetpass,自动把MachineGuid和数据库拖到本地,/auto参数直接解析当前用户数据,导成csv扔给队友就能联动。
这工具妙在逆向定位了chrome.dll 里的sqlite3_open函数链,把360那套AES-ECB 128加密的密钥生成机制摸透了。密钥用MachineGuid做base64处理后当种子,跟咱们之前搞Chrome密码解密的路子有点像,但专门针对360浏览器的加密结构做了适配。
现在红队装备库没几个定制化解密器真玩不转。这类工具虽然上不了台面,但在HW行动里确实能抢出黄金时间窗口。不过提醒下兄弟们,用的时候记得关杀软,360自家进程对chrome.dll 的监控比咱们想象得严。
想要获取工具的小伙伴可以直接拉至文章末尾
我们来提取并讨论上述工具描述中涉及的网络安全关键技术点:
-
-
访问控制是网络安全的第一道防线,通过严格验证用户身份和权限,确保只有授权对象能访问特定资源1。例如,企业内网常采用双因素认证、生物识别或数字证书技术,防止非法用户接入8。在物联网场景中,设备间的身份互认成为关键,需结合动态密钥管理和轻量化加密协议。
-
-
-
防火墙作为网络流量的“交通警察”,通过包过滤、代理服务或应用层网关实现内外网隔离24。现代防火墙已升级为智能安全网关,支持深度包检测(DPI)和威胁情报联动,比如隐藏子网设计能有效抵御端口扫描和DDoS攻击。
-
-
-
数据加密是保护隐私的核心手段,AES、RSA等算法广泛应用于存储和传输环节17。针对无线网络,WPA3协议强化了密钥交换机制,而物联网设备需防范侧信道攻击,如通过分析电磁辐射窃取密钥。
-
-
-
基于网络流量或主机日志的入侵检测系统(如Snort),能实时识别SQL注入、零日攻击等异常行为28。结合威胁情报的IPS系统,可自动阻断恶意IP并联动防火墙更新规则,例如在护网行动中快速封禁APT攻击链。
-
-
-
防病毒软件通过特征码扫描、行为沙箱和机器学习,对抗勒索软件、木马等威胁。企业级方案需实现终端-云端联动,比如EDR(端点检测响应)系统能回溯攻击路径并隔离感染设备8。在浏览器安全场景,脚本解释器沙盒和内存保护技术可阻断漏洞利用。
-
下载链接
https://github.com/hayasec/360SafeBrowsergetpass
原文始发于微信公众号(白帽学子):360浏览器密码抓取工具
免责声明:文章中涉及的程序(方法)可能带有攻击性,仅供安全研究与教学之用,读者将其信息做其他用途,由读者承担全部法律及连带责任,本站不承担任何法律及连带责任;如有问题可邮件联系(建议使用企业邮箱或有效邮箱,避免邮件被拦截,联系方式见首页),望知悉。
- 左青龙
- 微信扫一扫
-
- 右白虎
- 微信扫一扫
-
评论