Ciekawe klucze rejestru systemu Windows
Tip
Ucz się i ćwicz Hacking AWS:
HackTricks Training AWS Red Team Expert (ARTE)
Ucz się i ćwicz Hacking GCP:HackTricks Training GCP Red Team Expert (GRTE)
Ucz się i ćwicz Hacking Azure:
HackTricks Training Azure Red Team Expert (AzRTE)
Wsparcie dla HackTricks
- Sprawdź plany subskrypcyjne!
- Dołącz do 💬 grupy Discord lub grupy telegramowej lub śledź nas na Twitterze 🐦 @hacktricks_live.
- Dziel się trikami hackingowymi, przesyłając PR-y do HackTricks i HackTricks Cloud repozytoriów na githubie.
Informacje o wersji systemu Windows i właścicielu
- Znajdziesz wersję systemu Windows, Service Pack, czas instalacji i nazwisko zarejestrowanego właściciela w prosty sposób w
Software\Microsoft\Windows NT\CurrentVersion.
Nazwa komputera
- Nazwa hosta znajduje się w
System\ControlSet001\Control\ComputerName\ComputerName.
Ustawienie strefy czasowej
- Strefa czasowa systemu jest przechowywana w
System\ControlSet001\Control\TimeZoneInformation.
Śledzenie czasu dostępu
- Domyślnie śledzenie ostatniego czasu dostępu jest wyłączone (
NtfsDisableLastAccessUpdate=1). Aby je włączyć, użyj:fsutil behavior set disablelastaccess 0
Wersje systemu Windows i pakiety Service Pack
- Wersja systemu Windows wskazuje edycję (np. Home, Pro) i jej wydanie (np. Windows 10, Windows 11), podczas gdy pakiety Service Pack to aktualizacje, które zawierają poprawki i czasami nowe funkcje.
Włączanie śledzenia ostatniego czasu dostępu
- Włączenie śledzenia ostatniego czasu dostępu pozwala zobaczyć, kiedy pliki były ostatnio otwierane, co może być kluczowe dla analizy kryminalistycznej lub monitorowania systemu.
Szczegóły informacji o sieci
- Rejestr zawiera obszerne dane na temat konfiguracji sieci, w tym typy sieci (bezprzewodowe, kablowe, 3G) oraz kategorie sieci (Publiczna, Prywatna/Domowa, Domenowa/Praca), które są istotne dla zrozumienia ustawień bezpieczeństwa sieci i uprawnień.
Klient Side Caching (CSC)
- CSC poprawia dostęp offline do plików, przechowując kopie udostępnionych plików. Różne ustawienia CSCFlags kontrolują, jak i jakie pliki są buforowane, wpływając na wydajność i doświadczenia użytkownika, szczególnie w środowiskach z przerywaną łącznością.
Programy uruchamiające się automatycznie
- Programy wymienione w różnych kluczach rejestru
RuniRunOncesą automatycznie uruchamiane przy starcie, co wpływa na czas uruchamiania systemu i może być punktami zainteresowania przy identyfikacji złośliwego oprogramowania lub niechcianego oprogramowania.
Shellbags
- Shellbags nie tylko przechowują preferencje dotyczące widoków folderów, ale także dostarczają dowodów kryminalistycznych dotyczących dostępu do folderów, nawet jeśli folder już nie istnieje. Są nieocenione w dochodzeniach, ujawniając aktywność użytkownika, która nie jest oczywista w inny sposób.
Informacje o USB i kryminalistyka
- Szczegóły przechowywane w rejestrze dotyczące urządzeń USB mogą pomóc w śledzeniu, które urządzenia były podłączone do komputera, potencjalnie łącząc urządzenie z transferami wrażliwych plików lub incydentami nieautoryzowanego dostępu.
Numer seryjny woluminu
- Numer seryjny woluminu może być kluczowy do śledzenia konkretnej instancji systemu plików, co jest przydatne w scenariuszach kryminalistycznych, gdzie należy ustalić pochodzenie pliku na różnych urządzeniach.
Szczegóły zamknięcia
- Czas zamknięcia i liczba zamknięć (ta ostatnia tylko dla XP) są przechowywane w
System\ControlSet001\Control\WindowsorazSystem\ControlSet001\Control\Watchdog\Display.
Konfiguracja sieci
- Aby uzyskać szczegółowe informacje o interfejsie sieciowym, odwołaj się do
System\ControlSet001\Services\Tcpip\Parameters\Interfaces{GUID_INTERFACE}. - Czas pierwszego i ostatniego połączenia sieciowego, w tym połączenia VPN, jest rejestrowany w różnych ścieżkach w
Software\Microsoft\Windows NT\CurrentVersion\NetworkList.
Foldery udostępnione
- Foldery udostępnione i ustawienia znajdują się w
System\ControlSet001\Services\lanmanserver\Shares. Ustawienia Client Side Caching (CSC) określają dostępność plików offline.
Programy, które uruchamiają się automatycznie
- Ścieżki takie jak
NTUSER.DAT\Software\Microsoft\Windows\CurrentVersion\Runi podobne wpisy wSoftware\Microsoft\Windows\CurrentVersionszczegółowo opisują programy ustawione do uruchamiania przy starcie.
Wyszukiwania i wpisane ścieżki
- Wyszukiwania w Eksploratorze i wpisane ścieżki są śledzone w rejestrze pod
NTUSER.DAT\Software\Microsoft\Windows\CurrentVersion\Explorerdla WordwheelQuery i TypedPaths, odpowiednio.
Ostatnie dokumenty i pliki Office
- Ostatnie dokumenty i pliki Office, które zostały otwarte, są notowane w
NTUSER.DAT\Software\Microsoft\Windows\CurrentVersion\Explorer\RecentDocsoraz w specyficznych ścieżkach wersji Office.
Najczęściej używane (MRU) elementy
- Listy MRU, wskazujące na ostatnie ścieżki plików i polecenia, są przechowywane w różnych podkluczach
ComDlg32iExplorerwNTUSER.DAT.
Śledzenie aktywności użytkownika
- Funkcja User Assist rejestruje szczegółowe statystyki użycia aplikacji, w tym liczbę uruchomień i czas ostatniego uruchomienia, w
NTUSER.DAT\Software\Microsoft\Windows\CurrentVersion\Explorer\UserAssist\{GUID}\Count.
Analiza Shellbags
- Shellbags, ujawniające szczegóły dostępu do folderów, są przechowywane w
USRCLASS.DATiNTUSER.DATwSoftware\Microsoft\Windows\Shell. Użyj Shellbag Explorer do analizy.
Historia urządzeń USB
HKLM\SYSTEM\ControlSet001\Enum\USBSTORiHKLM\SYSTEM\ControlSet001\Enum\USBzawierają bogate szczegóły dotyczące podłączonych urządzeń USB, w tym producenta, nazwy produktu i znaczniki czasowe połączenia.- Użytkownika powiązanego z konkretnym urządzeniem USB można zidentyfikować, przeszukując zbiory
NTUSER.DATw poszukiwaniu {GUID} urządzenia. - Ostatnio zamontowane urządzenie i jego numer seryjny woluminu można śledzić przez
System\MountedDevicesorazSoftware\Microsoft\Windows NT\CurrentVersion\EMDMgmt, odpowiednio.
Ten przewodnik podsumowuje kluczowe ścieżki i metody uzyskiwania szczegółowych informacji o systemie, sieci i aktywności użytkownika w systemach Windows, dążąc do jasności i użyteczności.
Tip
Ucz się i ćwicz Hacking AWS:
HackTricks Training AWS Red Team Expert (ARTE)
Ucz się i ćwicz Hacking GCP:HackTricks Training GCP Red Team Expert (GRTE)
Ucz się i ćwicz Hacking Azure:
HackTricks Training Azure Red Team Expert (AzRTE)
Wsparcie dla HackTricks
- Sprawdź plany subskrypcyjne!
- Dołącz do 💬 grupy Discord lub grupy telegramowej lub śledź nas na Twitterze 🐦 @hacktricks_live.
- Dziel się trikami hackingowymi, przesyłając PR-y do HackTricks i HackTricks Cloud repozytoriów na githubie.
HackTricks

