Interesting Windows Registry Keys
Last updated
Last updated
Dowiedz się i ćwicz hakowanie AWS:HackTricks Training AWS Red Team Expert (ARTE) Dowiedz się i ćwicz hakowanie GCP: HackTricks Training GCP Red Team Expert (GRTE)
W kluczu Software\Microsoft\Windows NT\CurrentVersion
znajdziesz informacje o wersji systemu Windows, Service Pack, czasie instalacji oraz nazwie zarejestrowanego właściciela w prosty sposób.
Nazwa hosta znajduje się w System\ControlSet001\Control\ComputerName\ComputerName
.
Strefa czasowa systemu jest przechowywana w System\ControlSet001\Control\TimeZoneInformation
.
Domyślnie śledzenie ostatniego czasu dostępu jest wyłączone (NtfsDisableLastAccessUpdate=1
). Aby je włączyć, użyj: fsutil behavior set disablelastaccess 0
Wersja systemu Windows wskazuje na edycję (np. Home, Pro) i jej wydanie (np. Windows 10, Windows 11), natomiast Service Packi to aktualizacje zawierające poprawki i czasem nowe funkcje.
Włączenie śledzenia ostatniego dostępu pozwala zobaczyć, kiedy pliki były ostatnio otwierane, co może być kluczowe dla analizy sądowej lub monitorowania systemu.
Rejestr przechowuje obszerne dane na temat konfiguracji sieci, w tym rodzaje sieci (bezprzewodowe, kablowe, 3G) i kategorie sieci (Publiczna, Prywatna/Domowa, Domenowa/Pracownicza), które są istotne dla zrozumienia ustawień zabezpieczeń sieciowych i uprawnień.
CSC poprawia dostęp do plików w trybie offline poprzez buforowanie kopii udostępnionych plików. Różne ustawienia CSCFlags kontrolują sposób i jakie pliki są buforowane, wpływając na wydajność i doświadczenie użytkownika, zwłaszcza w środowiskach z niestabilnym połączeniem.
Programy wymienione w różnych kluczach rejestru Run
i RunOnce
są automatycznie uruchamiane podczas startu systemu, wpływając na czas uruchamiania systemu i potencjalnie będąc punktami zainteresowania do identyfikacji oprogramowania złośliwego lub niechcianego.
Shellbags przechowują nie tylko preferencje widoków folderów, ale także dostarczają dowodów sądowych na dostęp do folderów, nawet jeśli folder już nie istnieje. Są nieocenione w dochodzeniach, ujawniając aktywność użytkownika, która nie jest oczywista w inny sposób.
Szczegóły przechowywane w rejestrze na temat urządzeń USB mogą pomóc w śledzeniu, które urządzenia były podłączone do komputera, potencjalnie łącząc urządzenie z transferami plików o wrażliwej zawartości lub incydentami nieautoryzowanego dostępu.
Numer seryjny woluminu może być kluczowy do śledzenia określonej instancji systemu plików, przydatny w scenariuszach sądowych, gdzie trzeba ustalić pochodzenie pliku na różnych urządzeniach.
Czas wyłączenia i liczba (tylko dla XP) są przechowywane w System\ControlSet001\Control\Windows
i System\ControlSet001\Control\Watchdog\Display
.
Dla szczegółowych informacji o interfejsie sieciowym, odwołaj się do System\ControlSet001\Services\Tcpip\Parameters\Interfaces{GUID_INTERFACE}
.
Pierwsze i ostatnie czasy połączenia sieciowego, w tym połączenia VPN, są rejestrowane pod różnymi ścieżkami w Software\Microsoft\Windows NT\CurrentVersion\NetworkList
.
Udostępnione foldery i ustawienia znajdują się w System\ControlSet001\Services\lanmanserver\Shares
. Ustawienia buforowania po stronie klienta (CSC) określają dostępność plików w trybie offline.
Ścieżki takie jak NTUSER.DAT\Software\Microsoft\Windows\CurrentVersion\Run
i podobne wpisy w Software\Microsoft\Windows\CurrentVersion
szczegółowo opisują programy ustawione do uruchamiania podczas startu.
Wyszukiwania Exploratora i wpisane ścieżki są śledzone w rejestrze pod NTUSER.DAT\Software\Microsoft\Windows\CurrentVersion\Explorer
dla WordwheelQuery i TypedPaths, odpowiednio.
Ostatnio używane dokumenty i pliki biurowe są odnotowywane w NTUSER.DAT\Software\Microsoft\Windows\CurrentVersion\Explorer\RecentDocs
oraz w określonych ścieżkach wersji Office.
Listy MRU, wskazujące ostatnie ścieżki plików i polecenia, są przechowywane w różnych podkluczach ComDlg32
i Explorer
w NTUSER.DAT
.
Funkcja User Assist rejestruje szczegółowe statystyki użytkowania aplikacji, w tym liczbę uruchomień i czas ostatniego uruchomienia, w NTUSER.DAT\Software\Microsoft\Windows\CurrentVersion\Explorer\UserAssist\{GUID}\Count
.
Shellbags, ujawniające szczegóły dostępu do folderów, są przechowywane w USRCLASS.DAT
i NTUSER.DAT
w Software\Microsoft\Windows\Shell
. Użyj Shellbag Explorer do analizy.
HKLM\SYSTEM\ControlSet001\Enum\USBSTOR
i HKLM\SYSTEM\ControlSet001\Enum\USB
zawierają bogate szczegóły na temat podłączonych urządzeń USB, w tym producenta, nazwę produktu i znaczniki czasu połączenia.
Użytkownik powiązany z konkretnym urządzeniem USB można zlokalizować, wyszukując żyły NTUSER.DAT
dla {GUID} urządzenia.
Ostatnie zamontowane urządzenie i jego numer seryjny woluminu można śledzić za pomocą System\MountedDevices
i Software\Microsoft\Windows NT\CurrentVersion\EMDMgmt
, odpowiednio.
Ten przewodnik zawiera istotne ścieżki i metody dostępu do szczegółowych informacji o systemie, sieci i aktywności użytkownika w systemach Windows, dążąc do klarowności i użyteczności.
Dowiedz się i ćwicz hakowanie AWS:HackTricks Training AWS Red Team Expert (ARTE) Dowiedz się i ćwicz hakowanie GCP: HackTricks Training GCP Red Team Expert (GRTE)