这个工具将从Google Chrome浏览器中提取Cookie,是一个.NET程序集,可以在C2中通过工具如PoshC2使用或CobaltStrike的命令。
项目地址是SharpCookieMonster。
用法
只需将站点输入即可。
SharpCookieMonster.exe [https://sitename.com] [chrome-debugging-port] [user data dir]
可选的第一个参数分隔chrome启动时最初连接的网站(默认为https://www.google.com)。
第二个可选参数指定用于启动chrome调试器的端口(默认为9142)。
最后,可选的第三个参数指定用户数据目录的路径,可以覆盖该路径以访问不同的配置文件(默认为%APPDATALOCAL%/ Google / Chrome / User Data)。


如您所见,它可用于提取session,httpOnly并通过C2传输cookie。它还已作为模块添加到PoshC2中,并设置了自动加载和别名功能,因此可以使用来简单地运行它sharpcookiemonster。
这也适用于CobaltStrike的,可以使用execute-assembly。
还值得注意的是,您不需要任何特权访问权限即可执行此操作,只需在存储会话的计算机上在该用户上下文中执行代码即可。
它是如何工作的?
在后台,这是通过首先启动Google Chrome来实现的。我们首先枚举任何正在运行的chrome.exe进程以提取其镜像路径,但是如果失败,则默认为C:/ Program Files(x86)/ Google / Chrome / Application / chrome.exe。然后,我们启动该可执行文件,设置适当的标志并将该进程的输出重定向到我们的stdout,以便即使在C2通道上运行它时也可以查看它是否出错。
该--headless标志意味着chrome.exe实际上将在没有任何用户界面的情况下运行,但可以使用其API进行交互。对于红队成员而言,这是完美的选择,因为它将仅作为另一个chrome.exe进程出现,而不会向用户显示任何内容。然后,通过--remote-debugging-port标记为此过程启用远程调试,然后使用将数据目录指向用户的现有数据目录--user-data-dir。

启动
启动后,我们将检查进程是否正在运行,并等待调试器端口打开。
然后,我们可以在该端口上与API交互以获取websocket调试器URL。该URL允许程序通过websockets上的API与Chrome的devtools进行交互,从而为我们提供了这些devtools的全部功能。所有这些操作都是在受害人的计算机上本地完成的,因为该二进制文件正在运行,而无界面的Chrome进程正在运行。

然后,我们可以发出请求以检索该配置文件的缓存中的所有cookie,并将其返回给操作员。
编译
如果您想自己构建二进制文件,只需克隆它并在Visual Studio中构建它即可。
该项目已设置为与.NET 3.5兼容,以便与安装较旧版本.NET的受害人兼容。但是,为了使用WebSockets与Chrome进行通信,添加了WebSocket4Net程序包。
如果要在C2上运行此命令(例如使用PoshC2的sharpcookiemonster命令或通过CobaltStrike的命令),请execute-assembly使用ILMerge将生成的可执行文件与依赖库合并。
例如,首先重命名原始二进制文件,然后运行:
ILMerge.exe /targetplatform:"v2,C:/Windows/Microsoft.NET/Framework/v2.0.50727" /out:SharpCookieMonster.exe SharpCookieMonsterOriginal.exe WebSocket4Net.dll SuperSocket.ClientEngine.dll

广东省广州市 1F
求问这个在Win10上跑没问题吧?
浙江省湖州市 2F
chrome没开也能读数据?不懂原理
马来西亚 3F
之前搞过类似工具,确实不用权限就能撸cookie,阴间操作
广东省广州市 4F
这玩意真能偷偷拿cookie?太吓人了😱
广东省 B1
@ 血月魔影 能啊,httpOnly的也能拿
广西南宁市 5F
这工具名也太逗了,还以为是儿童节目😂
浙江省 6F
U盘路径试过不行,直接权限拒绝
上海市 7F
–headless还能走websocket?真学废了
韩国 8F
求问win10下defender会不会炸?
安徽省合肥市 9F
不是红队拿来干嘛,总不能偷自己号吧hhh
北京市 10F
SharpCookieMonster名字倒是挺中二,功能倒挺狠
马来西亚 B1
@ 小橙子 这名字一出来我就笑出声了,还以为是儿童剧反派登场😂
重庆市 B1
@ 小橙子 真就挂着chrome.exe偷家,进程名一点不改太嚣张了
韩国 B1
@ 小橙子 –headless模式居然能通websocket,这操作属实骚断腿
山东省济南市 B1
@ 小橙子 httpOnly都拦不住,这下真成透明人了😭
中国 11F
–headless还能走websocket?学废了
河北省石家庄市 12F
不是红队的用这干啥,总不能拿来偷自己号吧hhh
韩国 13F
execute-assembly合并dll有点麻烦,有没有现成打包好的?
四川省德阳市 B1
@ 绝望之镰 现成打包的在release里有,别老问了
澳大利亚 14F
感觉还行
上海市 B1
@ 沉稳的思考者 试了下确实能扒cookie,不用管理员权限这点有点骚
吉林省四平市 15F
C2里集成是方便了,但蓝队一查chrome异常进程不就露馅了?
日本 16F
要是默认端口被占用了会报错吗?
辽宁省 B1
@ 樱花信 会崩,亲测9142被占就直接退出了,没日志
云南省 17F
用户数据目录能不能指定到U盘路径?试过的人说下
上海市 18F
666,这波操作Chrome变木马了
山东省临沂市 19F
那个啥,.NET 3.5现在还有机器用?不会兼容炸了吧
江苏省苏州市常熟市 20F
坐等有人测EDR能不能抓这种无文件加载
印度尼西亚 21F
我之前也踩过这坑,WebSocket4Net引用老是丢
日本 22F
这工具名起得跟儿童动画片似的,反手就是一个cookie收割
印度尼西亚 B1
@ 番茄泡泡糖 主密码能防住吗?求测试结果
日本 23F
ILMerge合并后体积大了不少,影响上线传输吗?
新疆乌鲁木齐市 B1
@ 金羽毛公主 .NET 3.5现在确实太老了,好多机器都不支持
上海市 24F
冷知识:chrome.exe多开一个根本看不出来
韩国 25F
想问下如果用户启用了主密码,还能解出来吗?
广东省深圳市 26F
所以这工具是红队专用吧,普通用户用不上?
泰国 27F
–headless模式不会被杀软报毒吗?
内蒙古包头市 28F
这种工具放出来会不会被坏人滥用啊,有点担心
湖北省恩施州 29F
之前用过一个类似的,但没这个稳定
安徽省蚌埠市 30F
看起来需要依赖WebSocket4Net,自己编译有点麻烦
澳大利亚 31F
这工具名字挺有意思的,CookieMonster是芝麻街那个吧
菲律宾 32F
感觉挺实用的,收藏了
陕西省西安市 33F
要是能支持更多浏览器就好了
韩国 34F
有人试过在Windows Server上跑吗?
台湾省 35F
websocket调试端口会不会被防火墙拦?
上海市 36F
之前用类似工具总卡在进程检测环节
韩国 37F
chrome多开确实隐蔽,蓝队难发现
广东省广州市 38F
这种工具放出来会不会被坏人滥用啊
河南省新乡市 39F
所以这玩意儿只能偷自己电脑的cookie?
湖北省武汉市 40F
execute-assembly合并dll总报错,有现成包吗
湖南省长沙市 B1
@ 狐狸狡猾 同求,有现成的包省事儿多了
日本 41F
win7能跑不?老系统用户问问
山东省济南市 42F
这工具名也太中二了吧,搞得跟动画片反派似的😂
河南省郑州市 B1
@ 俏皮松鼠妹 感觉这工具挺强的,就是名字太中二了
福建省莆田市 43F
我试过类似的东西,chrome多开确实看不出来有进程异常
香港 B1
@ 诗酒年华 多开三个chrome我任务栏都没反应,队友以为我挂机了hhh
北京市 B1
@ 诗酒年华 我之前在Win7虚拟机试了下,.NET报错直接起不来
韩国 B1
@ 诗酒年华 U盘路径试了两次都权限拒绝,难不成还得提权?
湖南省邵阳市 44F
求问这个在win10上跑会触发defender吗?
湖北省武汉市 45F
之前自己编译过,WebSocket4Net那堆依赖真容易丢包
日本 46F
不是红队用这干啥?拿来监控孩子上网?hhh
北京市 47F
–headless模式下还能通websocket?学废了这操作
河南省新乡市 48F
用户数据目录指向U盘能成不?试过的兄弟吱一声
湖北省荆州市 49F
这玩意儿真能绕过httpOnly?细思极恐了😱
新加坡 50F
execute-assembly合并dll老报错,有现成打包的没?
江西省抚州市 51F
冷知识:chrome调试端口被占用时直接崩,没提示
黑龙江省哈尔滨市 B1
@ 梧桐 端口被占直接闪退,连个error都不吐,坑死
日本 52F
这工具名字取得挺有意思,CookieMonster是芝麻街那个角色吧
北京市 B1
@ 梦回唐朝 芝麻街反派办大事系列,表面可爱实际掏空你的账号
美国 B1
@ 梦回唐朝 红队用着爽,蓝队查起来不就是多一个调试端口的事?
泰国 B1
@ 梦回唐朝 execute-assembly老合并失败,是不是dll版本对不上啊?
四川省绵阳市 53F
求问如果用户启用了主密码,还能解出来吗?
安徽省合肥市蜀山区 54F
之前搞过类似的东西,chrome多开确实看不出来有进程异常
河南省漯河市 55F
这工具名字太搞笑了,芝麻街既视感😂
湖北省襄阳市 56F
httpOnly都能拿?那不是全完了😱
河南省漯河市 57F
win7跑不动吧,.NET 3.5都快进博物馆了
北京市 58F
U盘路径试过不行,权限直接拒绝
韩国 59F
杀软对–headless根本不敏感,亲测没报
甘肃省定西市 60F
EDR现在对chrome子进程监控越来越严了
北京市 61F
普通用户用这干啥,总不能偷自己cookie玩吧hhh
韩国 62F
这个默认端口号有讲究没?为啥选9142?
山东省滨州市 63F
感觉这工具对红队来说挺趁手的
浙江省嘉兴市 64F
用过一次,卡在进程检测那步了
湖北省宜昌市 65F
websocket调试会不会被防火墙拦啊?
日本 66F
这工具名有点意思,芝麻街那个饼干怪物嘛😂
江苏省泰州市 67F
要是用户数据目录是自定义路径,第三条参数得写全吧?
广东省广州市 68F
之前用别的工具偷cookie总被拦,这个能成?
湖南省长沙市 69F
这种工具放出来,普通用户也能随便下?
陕西省宝鸡市 70F
所以这玩意儿只能在用户会话里用?
山东省济南市 71F
对红队来说是个实用工具