mirror of
https://github.com/carlospolop/hacktricks
synced 2024-11-25 06:00:40 +00:00
8 KiB
8 KiB
Interesantni Windows registarski ključevi
Interesantni Windows registarski ključevi
{% hint style="success" %}
Naučite i vežbajte hakovanje AWS-a:HackTricks obuka AWS Red Team Expert (ARTE)
Naučite i vežbajte hakovanje GCP-a: HackTricks obuka GCP Red Team Expert (GRTE)
Podržite HackTricks
- Proverite planove pretplate!
- Pridružite se 💬 Discord grupi ili telegram grupi ili nas pratite na Twitteru 🐦 @hacktricks_live.
- Delite hakovanje trikove slanjem PR-ova na HackTricks i HackTricks Cloud github repozitorijume.
Informacije o verziji Windowsa i vlasniku
- Na lokaciji
Software\Microsoft\Windows NT\CurrentVersion
, možete pronaći verziju Windowsa, Service Pack, vreme instalacije i ime registrovanog vlasnika na jednostavan način.
Ime računara
- Ime računara se nalazi pod
System\ControlSet001\Control\ComputerName\ComputerName
.
Podešavanje vremenske zone
- Vremenska zona sistema se čuva u
System\ControlSet001\Control\TimeZoneInformation
.
Pracenje vremena pristupa
- Podrazumevano, praćenje vremena poslednjeg pristupa je isključeno (
NtfsDisableLastAccessUpdate=1
). Da biste ga omogućili, koristite:fsutil behavior set disablelastaccess 0
Verzije Windowsa i Service Pack-ovi
- Verzija Windowsa označava izdanje (npr. Home, Pro) i njegovo izdanje (npr. Windows 10, Windows 11), dok Service Pack-ovi predstavljaju ažuriranja koja uključuju popravke i ponekad nove funkcije.
Omogućavanje vremena poslednjeg pristupa
- Omogućavanje praćenja vremena poslednjeg pristupa omogućava vam da vidite kada su datoteke poslednji put otvorene, što može biti ključno za forenzičku analizu ili praćenje sistema.
Detalji o mrežnim informacijama
- Registar čuva obimne podatke o mrežnim konfiguracijama, uključujući tipove mreža (bežične, kablove, 3G) i kategorije mreže (Javna, Privatna/Domaća, Domen/Radna), što je od vitalnog značaja za razumevanje postavki bezbednosti mreže i dozvola.
Keširanje klijentske strane (CSC)
- CSC poboljšava pristup datotekama van mreže keširanjem kopija deljenih datoteka. Različita podešavanja CSCFlags kontrolišu kako i koje datoteke su keširane, utičući na performanse i korisničko iskustvo, posebno u okruženjima sa povremenom konekcijom.
Programi koji se automatski pokreću
- Programi navedeni u različitim
Run
iRunOnce
registarskim ključevima automatski se pokreću prilikom pokretanja sistema, utičući na vreme pokretanja sistema i potencijalno predstavljaju tačke interesa za identifikaciju malvera ili neželjenog softvera.
Shellbags
- Shellbags ne samo da čuvaju preferencije za prikaze fascikli već pružaju i forenzičke dokaze o pristupu fasciklama čak i ako fascikla više ne postoji. Oni su neprocenjivi za istrage, otkrivajući aktivnosti korisnika koje nisu očigledne na druge načine.
USB informacije i forenzika
- Detalji čuvani u registru o USB uređajima mogu pomoći u praćenju koji su uređaji bili povezani sa računarom, potencijalno povezujući uređaj sa prenosom osetljivih datoteka ili incidentima neovlašćenog pristupa.
Serijski broj zapremine
- Serijski broj zapremine može biti ključan za praćenje specifične instance sistema datoteka, koristan u forenzičkim scenarijima gde je potrebno utvrditi poreklo datoteke na različitim uređajima.
Detalji isključenja
- Vreme isključenja i broj (samo za XP) čuvaju se u
System\ControlSet001\Control\Windows
iSystem\ControlSet001\Control\Watchdog\Display
.
Konfiguracija mreže
- Za detaljne informacije o mrežnim interfejsima, pogledajte
System\ControlSet001\Services\Tcpip\Parameters\Interfaces{GUID_INTERFACE}
. - Prvo i poslednje vreme povezivanja na mrežu, uključujući VPN veze, beleže se pod različitim putanjama u
Software\Microsoft\Windows NT\CurrentVersion\NetworkList
.
Deljeni folderi
- Deljeni folderi i podešavanja nalaze se pod
System\ControlSet001\Services\lanmanserver\Shares
. Podešavanja keširanja klijentske strane (CSC) određuju dostupnost datoteka van mreže.
Programi koji se automatski pokreću
- Putanje poput
NTUSER.DAT\Software\Microsoft\Windows\CurrentVersion\Run
i slični unosi podSoftware\Microsoft\Windows\CurrentVersion
detaljno opisuju programe postavljene da se pokreću prilikom pokretanja sistema.
Pretrage i uneti putanje
- Pretrage i unete putanje u Exploreru prate se u registru pod
NTUSER.DAT\Software\Microsoft\Windows\CurrentVersion\Explorer
za WordwheelQuery i TypedPaths, redom.
Nedavni dokumenti i Office datoteke
- Nedavni dokumenti i Office datoteke na koje je pristupano beleže se u
NTUSER.DAT\Software\Microsoft\Windows\CurrentVersion\Explorer\RecentDocs
i specifičnim putanjama za verzije Office-a.
Nedavno korišćeni (MRU) elementi
- Liste MRU, koje pokazuju nedavne putanje do datoteka i komande, čuvaju se u različitim podključevima
ComDlg32
iExplorer
podNTUSER.DAT
.
Pracenje aktivnosti korisnika
- Funkcija User Assist beleži detaljnu statistiku korišćenja aplikacija, uključujući broj pokretanja i poslednje vreme pokretanja, na lokaciji
NTUSER.DAT\Software\Microsoft\Windows\CurrentVersion\Explorer\UserAssist\{GUID}\Count
.
Analiza Shellbags-a
- Shellbags, koji otkrivaju detalje pristupa fasciklama, čuvaju se u
USRCLASS.DAT
iNTUSER.DAT
podSoftware\Microsoft\Windows\Shell
. Koristite Shellbag Explorer za analizu.
Istorija USB uređaja
HKLM\SYSTEM\ControlSet001\Enum\USBSTOR
iHKLM\SYSTEM\ControlSet001\Enum\USB
sadrže bogate detalje o povezanim USB uređajima, uključujući proizvođača, naziv proizvoda i vremenske oznake povezivanja.- Korisnik povezan sa određenim USB uređajem može se locirati pretragom
NTUSER.DAT
košnica za {GUID} uređaja. - Poslednji montirani uređaj i njegov serijski broj zapremine mogu se pratiti kroz
System\MountedDevices
iSoftware\Microsoft\Windows NT\CurrentVersion\EMDMgmt
, redom.
Ovaj vodič sažima ključne putanje i metode za pristup detaljnim informacijama o sistemu, mreži i aktivnostima korisnika na Windows sistemima, teži ka jasnoći i upotrebljivosti.
{% hint style="success" %}
Naučite i vežbajte hakovanje AWS-a:HackTricks obuka AWS Red Team Expert (ARTE)
Naučite i vežbajte hakovanje GCP-a: HackTricks obuka GCP Red Team Expert (GRTE)
Podržite HackTricks
- Proverite planove pretplate!
- Pridružite se 💬 Discord grupi ili telegram grupi ili nas pratite na Twitteru 🐦 @hacktricks_live.
- Delite hakovanje trikove slanjem PR-ova na HackTricks i HackTricks Cloud github repozitorijume.