ChromeKatz 开源项目下载与安装教程
项目介绍
ChromeKatz 是一个专为从基于Chromium的浏览器(如Chrome和Edge)内存中提取敏感信息而设计的安全研究工具。它包含了两个主要模块:CookieKatz用于导出饼干信息,而CredentialKatz则专注于提取密码管理器中的凭证。这两个工具都提供可执行文件、Beacon Object File (BOF) 和minidump解析器版本。值得注意的是,该工具能够绕过某些安全限制,如DPAPI密钥需求,从而提供了一种离线解析记忆体数据的能力。
项目下载位置
要获取ChromeKatz项目,您需要访问其在GitHub上的主页:
https://github.com/Meckazin/ChromeKatz.git
通过Git命令行或网页界面克隆仓库到本地:
git clone https://github.com/Meckazin/ChromeKatz.git
项目安装环境配置
系统要求
- 操作系统: Windows 10 或更高版本建议,因为Chromium相关应用是重点。
- 开发工具: Microsoft Visual Studio 2022 或更高版本,支持x64平台,以及Cobalt Strike的Visual Studio模板bof-vs,用于构建BOF版本。
- 其他依赖: 可选地,为了编译udmp-parser(用于minidump处理),确保具备CMake和适当的编译链。
图片示例(注:此处无法显示实际图片,但以下为步骤描述)
- 打开Visual Studio: 启动Visual Studio,并准备一个适合x64环境的新解决方案。
- 加载项目: 导航至克隆的ChromeKatz目录,选择解决方案文件(如果有)进行加载。
- 配置构建: 在解决方案资源管理器中,为每个项目选择Release模式,并确认目标架构为x64。
注意: 编译BOF版本时特别小心,Debug配置会产生.exe而非所需COFF文件。
项目安装方式
-
编译工具:
- 对于主程序和Minidump解析器,直接在Visual Studio内构建即可。
- BOF版本则可能需要特定的Cobalt Strike工具集和配置。
-
运行前准备:
- 确保你有权限访问目标浏览器进程,特别是当尝试以非当前用户的进程为目标时。
- 考虑到安全性风险,仅在测试环境中使用,并理解潜在的隐私和法律后果。
项目处理脚本
虽然项目本身不直接包含“处理脚本”,使用ChromeKatz涉及直接调用其生成的可执行文件或者通过Cobalt Strike加载BOF。例如,基本的命令行使用如下:
-
提取Cookies:
# 直接运行CookieKatz默认针对Chrome \path\to\CookieKatz.exe # 指定Edge浏览器 \path\to\CookieKatz.exe /edge
-
提取凭证:
# 针对Chrome过程 \path\to\CredentialKatz.exe # 通过PID指定目标Edge进程 \path\to\CredentialKatz.exe /edge /pid:<具体PID>
对于更高级的使用,可以通过CredentialKatz-BOF
和CookieKatz-BOF
在攻击框架内部利用,遵循特定的Beacon操作指令。
确保在合法授权下进行此类操作,以免违反隐私法规和技术使用政策。本教程旨在教育目的和安全评估场景中指导专业人士正确使用此类工具。
创作声明:本文部分内容由AI辅助生成(AIGC),仅供参考