如何查看Chrome浏览器中已保存的密码

本文最后更新于2014年8月3日,已超过 1 年没有更新,如果文章内容失效,还请反馈给我,谢谢!

在使用Chrome浏览器的过程中,我常常会让浏览器记住自己在某些网站上的账号密码,那么我们如何查看已保存的密码呢?

打开浏览器,找到“设置”,向下拉,找到“高级设置
显示高级设置之后,继续向下拉,找到“管理已保存的密码”(也可以通过Ctrl-F查找“密码”关键字来快速定位)点击之后,系统将会列出所有已经保存的所有密码,账号名称使用明文保存,密码是以隐藏的。
如果你要查看一个密码,那么可以选择那条记录,之后密码栏就有一个显示按钮,点击之后会弹出提示如下(要求输入电脑开机密码,成功输入密码后,即可看到相应密码):
正确输入密码之后则可查看对应明文了。
chrome_passwd
还有一个直接到对应页面的方法就是,在URL栏中输入:
====
还有一个方法就是之前学习到的:如何简单地找回保存在浏览器里的密码
  1. 右键审核元素,如果看到密码这个input框的id是password,则来到控制台{在Chrome中按下F12},输入value 即可看到密码了;

原理很简单,就是利用了javascript的DOM操作,来获取到DOM中的内容。为什么我记下的是input框的id,因为id方便。在javascript中所有元素的id会被注册成为一个javascript变量。所以在控制台直接使用password即可访问密码框这个元素。而value既是input框的值。

  1. 按刚才的方法审核元素,看到密码的input框,发现没有id这个属性。但name属性是有的,于是我们还是来到控制台,输入 $(“[name=’password’]”).val() ,即可看到密码;

原理相同,不过因为这次的password框没有id属性,所以不能直接用id.value来获得值了。但这个页面加载了Jquery,所以我用Jquery的一个方法来获取到了value,不懂的同学可以看看Jquery的文档。

因为javascript是所有浏览器都必须支持的一种语言,而它又能够访问DOM,所以利用js就能轻松获得浏览器保存的密码。所以这个方法应该是通杀,支持所有含有控制台的浏览器。

password.value	#id.value
$("[name='password']").val()
参考网址:

声明: 除非注明,ixyzero.com文章均为原创,转载请以链接形式标明本文地址,谢谢!
https://ixyzero.com/blog/archives/838.html

《如何查看Chrome浏览器中已保存的密码》上的9个想法

  1. passcat – 从本地计算机中提取密码的工具
    https://github.com/twelvesec/passcat
    `
    依赖:
    Windows 10 x64
    Microsoft Visual C++ 2017 Redistributable (x64)

    支持的软件列表:
    FileZilla
    Windows Wireless Network
    WinSCP
    Pidgin
    Windows Credential Manager
    Vault Files
    Internet Explorer Browser
    Google Chrome Browser
    Opera Browser
    Firefox Browser
    Thunderbird Email Client (you have to build PassCat for Windows 10 x86. Keep in mind that using the x86 version you will not be able to retrieve Firefox passwords)
    `

  2. 渗透技巧——导出Firefox浏览器中保存的密码
    http://www.j0s1ph.com/?p=7375
    `
    本文将要介绍以下内容:
    · 密码保存方式
    · 原理介绍
    · 常用的导出工具
    · 利用思路

    在离线导出时需要注意以下问题:

    1.未设置Master Password

    只需要获得记录文件(logins.json或signons.sqlite)和密钥文件(key4.db或key3.db)。
    使用firepwd.py或者Firefox浏览器导入配置文件即可。

    2.设置Master Password

    (1)只获得记录文件(logins.json或signons.sqlite)和密钥文件(key4.db或key3.db)
    本地使用Firefox浏览器导入配置文件,输入Master Password

    (2)需要获得完整的配置文件
    需要包括以下文件:

    · %APPDATA%\Mozilla\Firefox\profiles.ini
    · %APPDATA%\Mozilla\Firefox\Profiles\xxxxxxxx.default\中的文件

    使用 firefox_decrypt.py 。

    0x05 小结
    本文介绍了导出Firefox浏览器密码的原理和利用方法,分析了使用Master Password解密时需要注意的细节。
    对于普通用户来说,为了增加密码的安全性,建议设置Master Password。
    `
    Profile folder – Firefox
    http://kb.mozillazine.org/Profile_folder_-_Firefox

  3. firepwd.py, an open source tool to decrypt Mozilla protected passwords
    https://github.com/lclevy/firepwd

    WebBrowserPassView v1.94
    https://www.nirsoft.net/utils/web_browser_password.html

    Windows Password Recovery Tools
    https://www.nirsoft.net/password_recovery_tools.html

    Credentials recovery project
    https://github.com/AlessandroZ/LaZagne/

    Firefox Decrypt is a tool to extract passwords from Mozilla (Firefox™, Waterfox™, Thunderbird®, SeaMonkey®) profiles
    https://github.com/unode/firefox_decrypt

    This script can be used to list the programs that the current Windows system has installed.
    https://github.com/3gstudent/ListInstalledPrograms/blob/master/ListInstalledPrograms.ps1

  4. 使用mimikatz导出chrome中的密码
    https://mp.weixin.qq.com/s/YDhPQhdnMJuGJFcL1yDF9Q
    `
    # 场景说明
    模拟场景:在获取某PC本地administrator的权限情况下,导出使用该PC机域普通账号的密码。
    真实场景:通过一些方法定位并控制了管理员的个人办公pc机,为了进一步获取核心系统的权限,可能需要从其chrome中导出各种密码。
    `
    [渗透技巧——导出Chrome浏览器中保存的密码](https://3gstudent.github.io/3gstudent.github.io/%E6%B8%97%E9%80%8F%E6%8A%80%E5%B7%A7-%E5%AF%BC%E5%87%BAChrome%E6%B5%8F%E8%A7%88%E5%99%A8%E4%B8%AD%E4%BF%9D%E5%AD%98%E7%9A%84%E5%AF%86%E7%A0%81/)

    [渗透技巧——离线导出Chrome浏览器中保存的密码](https://3gstudent.github.io/3gstudent.github.io/%E6%B8%97%E9%80%8F%E6%8A%80%E5%B7%A7-%E7%A6%BB%E7%BA%BF%E5%AF%BC%E5%87%BAChrome%E6%B5%8F%E8%A7%88%E5%99%A8%E4%B8%AD%E4%BF%9D%E5%AD%98%E7%9A%84%E5%AF%86%E7%A0%81/)

    [渗透技巧——利用Masterkey离线导出Chrome浏览器中保存的密码](https://3gstudent.github.io/3gstudent.github.io/%E6%B8%97%E9%80%8F%E6%8A%80%E5%B7%A7-%E5%88%A9%E7%94%A8Masterkey%E7%A6%BB%E7%BA%BF%E5%AF%BC%E5%87%BAChrome%E6%B5%8F%E8%A7%88%E5%99%A8%E4%B8%AD%E4%BF%9D%E5%AD%98%E7%9A%84%E5%AF%86%E7%A0%81/)

    [Operational Guidance for Offensive User DPAPI Abuse](https://posts.specterops.io/operational-guidance-for-offensive-user-dpapi-abuse-1fb7fac8b107)

    [[翻译]滥用User DPAPI进行攻击的操作指南](https://bbs.pediy.com/thread-247634.htm)

发表评论

电子邮件地址不会被公开。 必填项已用*标注