[密码]Chrome、Edge、CocCoc浏览器用户密码\历史记录\Cookie读取\Cookie登陆后台

admin 2022年3月14日03:03:51评论318 views字数 2051阅读6分50秒阅读模式

关于Chrome浏览器密码读取,Google曾回应“它不属于漏洞,因为当别人进入你电脑时,已说明你不安全了。”


EXE用法 

EdgePwd pwd      Edge浏览器用户密码 EdgePwd cookie  Edge浏览器CookieEdgePwd history  Edge浏览器历史记录
ChromePwd pwd Chrome浏览器用户密码ChromePwd cookie Chrome浏览器CookieChromePwd history Chrome浏览器历史记录
CocCocPwd pwd CocCoc浏览器用户密码CocCocPwd cookie CocCoc浏览器CookieCocCocPwd history CocCoc浏览器历史记录

[密码]Chrome、Edge、CocCoc浏览器用户密码\历史记录\Cookie读取\Cookie登陆后台

PS:这几个浏览器,其实都是Chrome内核,就存储路径不同而已,工具都是基于BrowserGh0st修改,有兴趣自行查看原版,早期自己也用VC、PY、C#写过没做降权处理也有一些Bug未修复,后面81开始算法有所改变,所以直接用这现成的来改,里面的依赖库也懒得改,只改成兼容.NET 2.0还有分离,体积上差不多,但570KB也还是太大了,所以做了下压缩300K左右。


CS插件

因一键获取,有时数据量多,前面的密码可能会被覆盖,或者说只需查看密码,其它没必要读取,所以分开。

[密码]Chrome、Edge、CocCoc浏览器用户密码\历史记录\Cookie读取\Cookie登陆后台


密码登陆

密码读取包含URL、用户、密码,读取后直接浏览器登陆没什么好说的


Cookie登陆

为了方便很多网站都有短期登陆不需要密码的选项,比如一天、一周、甚至一个月,实现此功能一般都是通过Cookie实现。Cookie登陆以后能干嘛?你有密码时进入后台或登陆邮箱能干嘛,它就能干嘛,比如增删用户、上传、读取邮件、发送邮箱等等。


2009年写的Cookie注入工具,可读取站点Cookie,也可注入或登陆后台,当时SQL注入横行,很多WAF或开发人员只对URL做处理,未对Cookie值入库做处理,可通过Cookie值进行SQL注入,所以写了这个手注辅助工具。2010年开始国内也很流行XSS打Cookie进网站后台,那几年接触渗透的应该都知道,真不知道什么时候Cookie对渗透来说是遥不可及的高级技术了?

[密码]Chrome、Edge、CocCoc浏览器用户密码\历史记录\Cookie读取\Cookie登陆后台


K8飞刀支持 HttpOnly Cookie

[密码]Chrome、Edge、CocCoc浏览器用户密码\历史记录\Cookie读取\Cookie登陆后台


关于Cookie相关利用,很多年前我发过一些文章,如HASH进后台,或Cookie登陆WebShell大马、近两年CTF例子等。


[教程]无需破解管理员Hash,K8飞刀使用Cookie直接进入Ecshop后台

https://blog.csdn.net/zhangfeng1133/article/details/51967080?locationNum=7


某CTF题目Cookie登陆获取Flag 参考 http://k8gege.org/p/ctf_k8fly.html

[密码]Chrome、Edge、CocCoc浏览器用户密码\历史记录\Cookie读取\Cookie登陆后台


有Cookie为何无法登陆?

用户不勾选Cookie登陆时,浏览器也会保存一个默认值,确却的说是网站开发人员一般也会留有游客的随机Cookie,以前的话可能是固定的,所以读取到的Cookie不一定是用户Cookie。登陆不了也正常,还有另外一种原因,Cookie过期了,这和密码过期是一样的嘛,密码过期你不改也登陆不了,只是对于网站来说,很少有设置密码过期的,而Cookie都是一天到一个月不等,更长的时候可能也有,比如开发人员觉得自己很吊,留很长时间,这个有效期都是自己随便定的,Cookie值中的参数也是随便定义的。


渗透的不懂POST?不懂Cookie?

有些不懂的人,特别那些不懂渗透的,以为这是什么新思路新技巧,用个Cookie登陆邮箱,觉得自己很牛逼好像掌握了什么高级技术似的,说渗透的不懂。简单科普一下,Cookie不过是HTTP协义中的一个参数而已,Cookie值用什么加密是开发人员随便写的,比如用户的Base64加密,或密码的HASH值等,并不是什么高级玩意。GET或POST也只不过是HTTP协议的一种方式,这些东西对渗透来说是基础,说渗透的人不懂POST,不懂COOKIE,就是个笑话。任何人都有不懂的或不擅长的东西,想要得到大家认可,拿出真实力,而不是靠贬低他人抬高自己,别人真的菜你说别人不懂或菜那叫实话实说。在别人那里是1+1的东西,硬是说别人不懂,就自己懂显得自己历害,这才叫贬低他人抬高自己。


免杀

自己参考以下文章,使用net2nim或LadonGui转成ps1,可免杀Defender、Nod32、Sophos等不少杀软,其它杀软自行测试,不要再问怎么做,不要用猜的,不要说都公开很久了,肯定没用,说了多少次了,实战为王,实战为王,实战为王。


[原创].net程序免杀Win10 20H2 Defender (4个月前,但还能用)

[密码]Chrome、Edge、CocCoc浏览器用户密码\历史记录\Cookie读取\Cookie登陆后台


exe转ps1参考 http://k8gege.org/Ladon/Exe2Powershell.html

[密码]Chrome、Edge、CocCoc浏览器用户密码\历史记录\Cookie读取\Cookie登陆后台


原文始发于微信公众号(K8实验室):[密码]Chrome、Edge、CocCoc浏览器用户密码\历史记录\Cookie读取\Cookie登陆后台

  • 左青龙
  • 微信扫一扫
  • weinxin
  • 右白虎
  • 微信扫一扫
  • weinxin
admin
  • 本文由 发表于 2022年3月14日03:03:51
  • 转载请保留本文链接(CN-SEC中文网:感谢原作者辛苦付出):
                   [密码]Chrome、Edge、CocCoc浏览器用户密码\历史记录\Cookie读取\Cookie登陆后台https://cn-sec.com/archives/827836.html

发表评论

匿名网友 填写信息