🔍 Chrome Forensic - CVE-2024-0044
一个强大的数字取证工具,用于从 Android 设备提取和分析 Google Chrome 数据。
📋 概述
该工具利用 CVE-2024-0044 (Run-as) 漏洞,绕过非 Root Android 12/13 设备上的权限限制,实现对 Google Chrome 数据的取证提取。该工具解析原始 SQLite 数据库并生成全面的分析报告。
🔄 流程概述
从数据采集到报告生成的完整取证分析工作流程。
📊 功能与输出
该工具生成一个全面的 Excel 报告 (result_chrome_forensic.xlsx),包含以下工作表:
| 工作表名称 | 描述 |
|---|---|
| 📖 Browsing History | 访问过的 URL 的详细时间线 |
| 📈 Analytics – Top Sites | 访问最多域名的统计排名 |
| ⚠️ ALERTS – Suspicious | 自动标记的 URL(黑客、毒品、成人内容) |
| 📥 Downloads | 下载历史记录(包含路径和文件大小) |
| 🔍 Search Terms | 来自多功能框/谷歌的用户搜索查询 |
| 🍪 Cookies & Sessions | 会话令牌和 Cookie 元数据(十六进制加密) |
| ✍️ Autofill Data | 已保存的表单数据(姓名、地址等) |
🛠️ 前提条件
硬件要求
- 📱 Android 手机 (Android 12/13)
- 💻 个人电脑 (Linux/Windows/Mac)
测试环境
- 🐧 操作系统: Linux UOS 20 Professional
软件要求
- 🐍 Python 3.x
- 📲 ADB (Android Debug Bridge)
- 📦 Dummy APK 文件 (例如, F-Droid.apk)
🚀 安装
-
克隆仓库
1 2git clone https://github.com/JackTekno/Chrome-Forensic_CVE-2024-0044.git cd Chrome-Forensic_CVE-2024-0044 -
安装依赖
1pip install -r requirements.txt
🔓 数据获取指南
第 1 步:准备设备
- 进入
设置→关于手机 - 点击
版本号7 次以启用开发者选项 - 进入
设置→系统→开发者选项 - 启用
USB调试 - 通过 USB 将手机连接到电脑并授权连接
第 2 步:准备漏洞利用文件
将 Dummy APK 推送到临时文件夹
|
|
第 3 步:查找目标 UID
|
|
第 4 步:执行漏洞利用
⚠️ 将 10129 替换为你在第 3 步中获得的实际 Chrome UID
|
|
第 5 步:提取数据
仍在 ADB Shell 内执行:
|
|
第 6 步:将数据拉取到电脑
|
|
第 7 步:解压数据
将 chrome.tar 文件解压到项目文件夹。无需手动移动文件。Python 脚本会自动在解压的文件夹内找到数据库文件。
|
|
💻 使用
运行取证分析工具:
|
|
该工具将分析数据库文件并在同一目录下生成 result_chrome_forensic.xlsx。
⚖️ 法律免责声明
⚠️ 重要说明:此工具仅用于教育目的和授权的取证分析。
- 仅用于您拥有或已获得明确书面许可进行分析的设备。
- 未经授权访问数字设备可能违反您所在辖区的法律。
- 作者对此工具的滥用不承担任何责任。
🤝 贡献
欢迎贡献!请随时提交拉取请求。
📄 许可证
本项目根据 GNU 通用公共许可证 v3.0 授权。详见 LICENSE 文件。
👤 致谢
数据获取方法的原理验证概述由 Tinyhack.com 分享。
Made with ❤️ by JackTekno ⭐ Star this repo • 🐛 Report Bug • 💡 Request Feature