Windows Artifacts
Last updated
Last updated
Learn & practice AWS Hacking:HackTricks Training AWS Red Team Expert (ARTE) Learn & practice GCP Hacking: HackTricks Training GCP Red Team Expert (GRTE)
No caminho \Users\<username>\AppData\Local\Microsoft\Windows\Notifications
você pode encontrar o banco de dados appdb.dat
(antes do aniversário do Windows) ou wpndatabase.db
(após o aniversário do Windows).
Dentro deste banco de dados SQLite, você pode encontrar a tabela Notification
com todas as notificações (em formato XML) que podem conter dados interessantes.
Timeline é uma característica do Windows que fornece histórico cronológico de páginas da web visitadas, documentos editados e aplicativos executados.
O banco de dados reside no caminho \Users\<username>\AppData\Local\ConnectedDevicesPlatform\<id>\ActivitiesCache.db
. Este banco de dados pode ser aberto com uma ferramenta SQLite ou com a ferramenta WxTCmd que gera 2 arquivos que podem ser abertos com a ferramenta TimeLine Explorer.
Arquivos baixados podem conter o ADS Zone.Identifier indicando como foi baixado da intranet, internet, etc. Alguns softwares (como navegadores) geralmente colocam até mais informações como a URL de onde o arquivo foi baixado.
No Vista/Win7/Win8/Win10 a Lixeira pode ser encontrada na pasta $Recycle.bin
na raiz da unidade (C:\$Recycle.bin
).
Quando um arquivo é excluído nesta pasta, 2 arquivos específicos são criados:
$I{id}
: Informações do arquivo (data de quando foi excluído)
$R{id}
: Conteúdo do arquivo
Tendo esses arquivos, você pode usar a ferramenta Rifiuti para obter o endereço original dos arquivos excluídos e a data em que foram excluídos (use rifiuti-vista.exe
para Vista – Win10).
A Cópia de Sombra é uma tecnologia incluída no Microsoft Windows que pode criar cópias de backup ou instantâneas de arquivos ou volumes de computador, mesmo quando estão em uso.
Esses backups geralmente estão localizados em \System Volume Information
na raiz do sistema de arquivos e o nome é composto por UIDs mostrados na imagem a seguir:
Montando a imagem forense com o ArsenalImageMounter, a ferramenta ShadowCopyView pode ser usada para inspecionar uma cópia de sombra e até mesmo extrair os arquivos dos backups de cópia de sombra.
A entrada do registro HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Control\BackupRestore
contém os arquivos e chaves para não fazer backup:
O registro HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Services\VSS
também contém informações de configuração sobre as Cópias de Sombra de Volume
.
Você pode encontrar os arquivos auto-salvos do office em: C:\Usuarios\\AppData\Roaming\Microsoft{Excel|Word|Powerpoint}\
Um item de shell é um item que contém informações sobre como acessar outro arquivo.
O Windows cria automaticamente esses atalhos quando o usuário abre, usa ou cria um arquivo em:
Win7-Win10: C:\Users\\AppData\Roaming\Microsoft\Windows\Recent\
Office: C:\Users\\AppData\Roaming\Microsoft\Office\Recent\
Quando uma pasta é criada, um link para a pasta, para a pasta pai e a pasta avó também é criado.
Esses arquivos de link criados automaticamente contêm informações sobre a origem como se é um arquivo ou uma pasta, tempos MAC desse arquivo, informações de volume de onde o arquivo está armazenado e pasta do arquivo de destino. Essas informações podem ser úteis para recuperar esses arquivos caso tenham sido removidos.
Além disso, a data de criação do link é a primeira vez que o arquivo original foi usado e a data modificada do arquivo de link é a última vez que o arquivo de origem foi usado.
Para inspecionar esses arquivos, você pode usar LinkParser.
Nesta ferramenta, você encontrará 2 conjuntos de timestamps:
Primeiro Conjunto:
FileModifiedDate
FileAccessDate
FileCreationDate
Segundo Conjunto:
LinkModifiedDate
LinkAccessDate
LinkCreationDate.
O primeiro conjunto de timestamps refere-se aos timestamps do próprio arquivo. O segundo conjunto refere-se aos timestamps do arquivo vinculado.
Você pode obter as mesmas informações executando a ferramenta CLI do Windows: LECmd.exe
Superprefetch tem o mesmo objetivo que o prefetch, carregar programas mais rápido prevendo o que será carregado a seguir. No entanto, não substitui o serviço de prefetch.
Este serviço gerará arquivos de banco de dados em C:\Windows\Prefetch\Ag*.db
.
Nestes bancos de dados, você pode encontrar o nome do programa, número de execuções, arquivos abertos, volume acessado, caminho completo, períodos e timestamps.
Você pode acessar essas informações usando a ferramenta CrowdResponse.
System Resource Usage Monitor (SRUM) monitora os recursos consumidos por um processo. Apareceu no W8 e armazena os dados em um banco de dados ESE localizado em C:\Windows\System32\sru\SRUDB.dat
.
Ele fornece as seguintes informações:
AppID e Caminho
Usuário que executou o processo
Bytes Enviados
Bytes Recebidos
Interface de Rede
Duração da Conexão
Duração do Processo
Essas informações são atualizadas a cada 60 minutos.
Você pode obter a data deste arquivo usando a ferramenta srum_dump.
O AppCompatCache, também conhecido como ShimCache, faz parte do Banco de Dados de Compatibilidade de Aplicações desenvolvido pela Microsoft para lidar com problemas de compatibilidade de aplicativos. Este componente do sistema registra várias peças de metadados de arquivos, que incluem:
Caminho completo do arquivo
Tamanho do arquivo
Hora da Última Modificação sob $Standard_Information (SI)
Hora da Última Atualização do ShimCache
Sinalizador de Execução do Processo
Esses dados são armazenados no registro em locais específicos com base na versão do sistema operacional:
Para XP, os dados são armazenados em SYSTEM\CurrentControlSet\Control\SessionManager\Appcompatibility\AppcompatCache
com capacidade para 96 entradas.
Para Server 2003, bem como para as versões do Windows 2008, 2012, 2016, 7, 8 e 10, o caminho de armazenamento é SYSTEM\CurrentControlSet\Control\SessionManager\AppcompatCache\AppCompatCache
, acomodando 512 e 1024 entradas, respectivamente.
Para analisar as informações armazenadas, a ferramenta AppCompatCacheParser é recomendada para uso.
O arquivo Amcache.hve é essencialmente um hive de registro que registra detalhes sobre aplicativos que foram executados em um sistema. Ele é tipicamente encontrado em C:\Windows\AppCompat\Programas\Amcache.hve
.
Este arquivo é notável por armazenar registros de processos executados recentemente, incluindo os caminhos para os arquivos executáveis e seus hashes SHA1. Essas informações são inestimáveis para rastrear a atividade de aplicativos em um sistema.
Para extrair e analisar os dados do Amcache.hve, a ferramenta AmcacheParser pode ser usada. O seguinte comando é um exemplo de como usar o AmcacheParser para analisar o conteúdo do arquivo Amcache.hve e gerar os resultados em formato CSV:
Entre os arquivos CSV gerados, o Amcache_Unassociated file entries
é particularmente notável devido às ricas informações que fornece sobre entradas de arquivos não associadas.
O arquivo CVS mais interessante gerado é o Amcache_Unassociated file entries
.
Este artefato só pode ser encontrado no W7 em C:\Windows\AppCompat\Programs\RecentFileCache.bcf
e contém informações sobre a execução recente de alguns binários.
Você pode usar a ferramenta RecentFileCacheParse para analisar o arquivo.
Você pode extraí-las de C:\Windows\Tasks
ou C:\Windows\System32\Tasks
e lê-las como XML.
Você pode encontrá-los no registro em SYSTEM\ControlSet001\Services
. Você pode ver o que será executado e quando.
Os aplicativos instalados podem ser encontrados em \ProgramData\Microsoft\Windows\AppRepository\
Este repositório possui um log com cada aplicativo instalado no sistema dentro do banco de dados StateRepository-Machine.srd
.
Dentro da tabela de Aplicativos deste banco de dados, é possível encontrar as colunas: "Application ID", "PackageNumber" e "Display Name". Essas colunas têm informações sobre aplicativos pré-instalados e instalados e pode-se verificar se alguns aplicativos foram desinstalados, pois os IDs dos aplicativos instalados devem ser sequenciais.
É também possível encontrar aplicativos instalados dentro do caminho do registro: Software\Microsoft\Windows\CurrentVersion\Appx\AppxAllUserStore\Applications\
E aplicativos desinstalados em: Software\Microsoft\Windows\CurrentVersion\Appx\AppxAllUserStore\Deleted\
As informações que aparecem nos eventos do Windows são:
O que aconteceu
Timestamp (UTC + 0)
Usuários envolvidos
Hosts envolvidos (nome do host, IP)
Ativos acessados (arquivos, pastas, impressoras, serviços)
Os logs estão localizados em C:\Windows\System32\config
antes do Windows Vista e em C:\Windows\System32\winevt\Logs
após o Windows Vista. Antes do Windows Vista, os logs de eventos estavam em formato binário e, após, estão em formato XML e usam a extensão .evtx.
A localização dos arquivos de eventos pode ser encontrada no registro do SYSTEM em HKLM\SYSTEM\CurrentControlSet\services\EventLog\{Application|System|Security}
Eles podem ser visualizados a partir do Visualizador de Eventos do Windows (eventvwr.msc
) ou com outras ferramentas como Event Log Explorer ou Evtx Explorer/EvtxECmd.
Eventos de acesso são registrados no arquivo de configuração de segurança localizado em C:\Windows\System32\winevt\Security.evtx
. O tamanho deste arquivo é ajustável e, quando sua capacidade é atingida, eventos mais antigos são sobrescritos. Eventos registrados incluem logins e logoffs de usuários, ações de usuários e alterações nas configurações de segurança, bem como acesso a arquivos, pastas e ativos compartilhados.
EventID 4624: Indica que um usuário se autenticou com sucesso.
EventID 4625: Sinaliza uma falha de autenticação.
EventIDs 4634/4647: Representam eventos de logoff de usuário.
EventID 4672: Denota login com privilégios administrativos.
Interativo (2): Login direto do usuário.
Rede (3): Acesso a pastas compartilhadas.
Lote (4): Execução de processos em lote.
Serviço (5): Lançamentos de serviço.
Proxy (6): Autenticação proxy.
Desbloquear (7): Tela desbloqueada com uma senha.
Texto Claro da Rede (8): Transmissão de senha em texto claro, muitas vezes do IIS.
Novas Credenciais (9): Uso de credenciais diferentes para acesso.
Interativo Remoto (10): Login em serviços de desktop remoto ou terminal.
Cache Interativo (11): Login com credenciais em cache sem contato com o controlador de domínio.
Cache Interativo Remoto (12): Login remoto com credenciais em cache.
Desbloqueio em Cache (13): Desbloqueio com credenciais em cache.
0xC0000064: Nome de usuário não existe - Pode indicar um ataque de enumeração de nome de usuário.
0xC000006A: Nome de usuário correto, mas senha errada - Possível tentativa de adivinhação de senha ou força bruta.
0xC0000234: Conta de usuário bloqueada - Pode seguir um ataque de força bruta resultando em múltiplos logins falhados.
0xC0000072: Conta desativada - Tentativas não autorizadas de acessar contas desativadas.
0xC000006F: Logon fora do horário permitido - Indica tentativas de acesso fora do horário de login definido, um possível sinal de acesso não autorizado.
0xC0000070: Violação das restrições de estação de trabalho - Pode ser uma tentativa de login de um local não autorizado.
0xC0000193: Expiração da conta - Tentativas de acesso com contas de usuário expiradas.
0xC0000071: Senha expirada - Tentativas de login com senhas desatualizadas.
0xC0000133: Problemas de sincronização de tempo - Grandes discrepâncias de tempo entre cliente e servidor podem indicar ataques mais sofisticados, como pass-the-ticket.
0xC0000224: Mudança obrigatória de senha necessária - Mudanças obrigatórias frequentes podem sugerir uma tentativa de desestabilizar a segurança da conta.
0xC0000225: Indica um bug do sistema em vez de um problema de segurança.
0xC000015b: Tipo de logon negado - Tentativa de acesso com tipo de logon não autorizado, como um usuário tentando executar um logon de serviço.
Mudança de Hora: Modificação do horário do sistema, pode obscurecer a linha do tempo dos eventos.
Inicialização e Desligamento do Sistema: O EventID 6005 indica que o sistema está iniciando, enquanto o EventID 6006 marca seu desligamento.
Exclusão de Log: Logs de segurança sendo limpos, o que é frequentemente um sinal de alerta para encobrir atividades ilícitas.
20001 / 20003 / 10000: Primeira conexão do dispositivo USB.
10100: Atualização do driver USB.
EventID 112: Hora da inserção do dispositivo USB.
Para exemplos práticos sobre como simular esses tipos de login e oportunidades de despejo de credenciais, consulte o guia detalhado da Altered Security.
Os detalhes do evento, incluindo códigos de status e substatus, fornecem mais insights sobre as causas dos eventos, particularmente notáveis no Event ID 4625.
Para aumentar as chances de recuperar Eventos do Windows excluídos, é aconselhável desligar o computador suspeito desconectando-o diretamente. Bulk_extractor, uma ferramenta de recuperação que especifica a extensão .evtx
, é recomendada para tentar recuperar tais eventos.
Para um guia abrangente sobre como utilizar os IDs de Evento do Windows na identificação de ataques cibernéticos comuns, visite Red Team Recipe.
Identificáveis por múltiplos registros de EventID 4625, seguidos por um EventID 4624 se o ataque for bem-sucedido.
Registrada pelo EventID 4616, mudanças no horário do sistema podem complicar a análise forense.
IDs de Evento do Sistema úteis para rastreamento de dispositivos USB incluem 20001/20003/10000 para uso inicial, 10100 para atualizações de driver e EventID 112 do DeviceSetupManager para timestamps de inserção.
EventID 6005 indica inicialização do sistema, enquanto EventID 6006 marca o desligamento.
O EventID de Segurança 1102 sinaliza a exclusão de logs, um evento crítico para análise forense.
Aprenda e pratique Hacking AWS:HackTricks Training AWS Red Team Expert (ARTE) Aprenda e pratique Hacking GCP: HackTricks Training GCP Red Team Expert (GRTE)