Interesting Windows Registry Keys
Last updated
Last updated
Lernen & üben Sie AWS Hacking:HackTricks Training AWS Red Team Expert (ARTE) Lernen & üben Sie GCP Hacking: HackTricks Training GCP Red Team Expert (GRTE)
Unter Software\Microsoft\Windows NT\CurrentVersion
finden Sie die Windows-Version, das Service Pack, die Installationszeit und den Namen des registrierten Eigentümers auf einfache Weise.
Der Hostname befindet sich unter System\ControlSet001\Control\ComputerName\ComputerName
.
Die Zeitzone des Systems wird in System\ControlSet001\Control\TimeZoneInformation
gespeichert.
Standardmäßig ist die Verfolgung der letzten Zugriffszeit deaktiviert (NtfsDisableLastAccessUpdate=1
). Um sie zu aktivieren, verwenden Sie: fsutil behavior set disablelastaccess 0
Die Windows-Version gibt die Edition an (z. B. Home, Pro) und deren Veröffentlichung (z. B. Windows 10, Windows 11), während Service Packs Updates sind, die Fehlerbehebungen und manchmal neue Funktionen enthalten.
Die Aktivierung der Verfolgung der letzten Zugriffszeit ermöglicht es Ihnen zu sehen, wann Dateien zuletzt geöffnet wurden, was für forensische Analysen oder Systemüberwachung entscheidend sein kann.
Die Registrierung enthält umfangreiche Daten zu Netzwerkkonfigurationen, einschließlich Netzwerktypen (drahtlos, kabelgebunden, 3G) und Netzwerkkategorien (Öffentlich, Privat/Zuhause, Domäne/Arbeit), die für das Verständnis von Netzwerksicherheitseinstellungen und Berechtigungen von entscheidender Bedeutung sind.
CSC verbessert den Offline-Dateizugriff, indem Kopien von freigegebenen Dateien zwischengespeichert werden. Verschiedene CSCFlags-Einstellungen steuern, wie und welche Dateien zwischengespeichert werden, was die Leistung und Benutzererfahrung beeinflusst, insbesondere in Umgebungen mit intermittierender Konnektivität.
Programme, die in verschiedenen Run
- und RunOnce
-Registrierungsschlüsseln aufgeführt sind, werden beim Start automatisch gestartet, was die Bootzeit des Systems beeinflusst und potenziell Punkte von Interesse zur Identifizierung von Malware oder unerwünschter Software sein kann.
Shellbags speichern nicht nur Präferenzen für Ordnersichten, sondern liefern auch forensische Beweise für den Ordnerzugriff, selbst wenn der Ordner nicht mehr existiert. Sie sind für Ermittlungen von unschätzbarem Wert, da sie Benutzeraktivitäten offenbaren, die durch andere Mittel nicht offensichtlich sind.
Die in der Registrierung gespeicherten Details zu USB-Geräten können helfen, nachzuvollziehen, welche Geräte mit einem Computer verbunden waren, was möglicherweise ein Gerät mit sensiblen Dateiübertragungen oder Vorfällen unbefugten Zugriffs verknüpfen kann.
Die Volumenseriennummer kann entscheidend sein, um die spezifische Instanz eines Dateisystems zu verfolgen, was in forensischen Szenarien nützlich ist, in denen der Ursprung von Dateien über verschiedene Geräte hinweg festgestellt werden muss.
Die Herunterfahrzeit und die Anzahl (letzteres nur für XP) werden in System\ControlSet001\Control\Windows
und System\ControlSet001\Control\Watchdog\Display
gespeichert.
Für detaillierte Informationen zu Netzwerkinterfaces verweisen Sie auf System\ControlSet001\Services\Tcpip\Parameters\Interfaces{GUID_INTERFACE}
.
Erste und letzte Netzwerkverbindungszeiten, einschließlich VPN-Verbindungen, werden unter verschiedenen Pfaden in Software\Microsoft\Windows NT\CurrentVersion\NetworkList
protokolliert.
Freigegebene Ordner und Einstellungen befinden sich unter System\ControlSet001\Services\lanmanserver\Shares
. Die Einstellungen für den Clientseitigen Cache (CSC) bestimmen die Verfügbarkeit von Offline-Dateien.
Pfade wie NTUSER.DAT\Software\Microsoft\Windows\CurrentVersion\Run
und ähnliche Einträge unter Software\Microsoft\Windows\CurrentVersion
geben Programme an, die beim Start ausgeführt werden sollen.
Explorer-Suchanfragen und eingegebene Pfade werden in der Registrierung unter NTUSER.DAT\Software\Microsoft\Windows\CurrentVersion\Explorer
für WordwheelQuery und TypedPaths verfolgt.
Kürzlich aufgerufene Dokumente und Office-Dateien werden in NTUSER.DAT\Software\Microsoft\Windows\CurrentVersion\Explorer\RecentDocs
und spezifischen Office-Version-Pfaden vermerkt.
MRU-Listen, die kürzliche Dateipfade und Befehle anzeigen, werden in verschiedenen ComDlg32
- und Explorer
-Unterklassen unter NTUSER.DAT
gespeichert.
Die Benutzerassistenzfunktion protokolliert detaillierte Anwendungsnutzungsstatistiken, einschließlich der Anzahl der Ausführungen und der letzten Ausführungszeit, unter NTUSER.DAT\Software\Microsoft\Windows\CurrentVersion\Explorer\UserAssist\{GUID}\Count
.
Shellbags, die Details zum Ordnerzugriff offenbaren, werden in USRCLASS.DAT
und NTUSER.DAT
unter Software\Microsoft\Windows\Shell
gespeichert. Verwenden Sie Shellbag Explorer zur Analyse.
HKLM\SYSTEM\ControlSet001\Enum\USBSTOR
und HKLM\SYSTEM\ControlSet001\Enum\USB
enthalten reichhaltige Details zu angeschlossenen USB-Geräten, einschließlich Hersteller, Produktname und Verbindungszeitstempel.
Der Benutzer, der mit einem bestimmten USB-Gerät verbunden ist, kann ermittelt werden, indem in den NTUSER.DAT
-Hives nach der {GUID} des Geräts gesucht wird.
Das zuletzt montierte Gerät und seine Volumenseriennummer können über System\MountedDevices
und Software\Microsoft\Windows NT\CurrentVersion\EMDMgmt
zurückverfolgt werden.
Dieser Leitfaden fasst die entscheidenden Pfade und Methoden zum Zugriff auf detaillierte System-, Netzwerk- und Benutzeraktivitätsinformationen auf Windows-Systemen zusammen, mit dem Ziel, Klarheit und Benutzerfreundlichkeit zu gewährleisten.
Lernen & üben Sie AWS Hacking:HackTricks Training AWS Red Team Expert (ARTE) Lernen & üben Sie GCP Hacking: HackTricks Training GCP Red Team Expert (GRTE)