hacktricks/forensics/basic-forensic-methodology/windows-forensics/interesting-windows-registry-keys.md
2023-08-03 19:12:22 +00:00

10 KiB
Raw Blame History

有趣的Windows注册表键

有趣的Windows注册表键

☁️ HackTricks云 ☁️ -🐦 推特 🐦 - 🎙️ Twitch 🎙️ - 🎥 YouTube 🎥

Windows系统信息

版本

  • Software\Microsoft\Windows NT\CurrentVersion: Windows版本、Service Pack、安装时间和注册所有者

主机名

  • System\ControlSet001\Control\ComputerName\ComputerName: 主机名

时区

  • System\ControlSet001\Control\TimeZoneInformation: 时区

最后访问时间

  • System\ControlSet001\Control\Filesystem: 最后访问时间(默认情况下使用NtfsDisableLastAccessUpdate=1禁用,如果为0,则启用)。
  • 要启用它:fsutil behavior set disablelastaccess 0

关机时间

  • System\ControlSet001\Control\Windows: 关机时间
  • System\ControlSet001\Control\Watchdog\Display: 关机计数仅适用于XP

网络信息

  • System\ControlSet001\Services\Tcpip\Parameters\Interfaces{GUID_INTERFACE}: 网络接口
  • Software\Microsoft\Windows NT\CurrentVersion\NetworkList\Signatures\Unmanaged & Software\Microsoft\Windows NT\CurrentVersion\NetworkList\Signatures\Managed & Software\Microsoft\Windows NT\CurrentVersion\NetworkList\Nla\Cache: 第一次和最后一次进行网络连接以及通过VPN进行的连接
  • Software\Microsoft\WZCSVC\Parameters\Interfaces{GUID}适用于XP & Software\Microsoft\Windows NT\CurrentVersion\NetworkList\Profiles: 网络类型0x47-无线0x06-有线0x17-3G和类别0-公共1-私人/家庭2-域/工作)以及最后的连接

共享文件夹

  • System\ControlSet001\Services\lanmanserver\Shares\: 共享文件夹及其配置。如果启用了客户端缓存CSCFLAGS则共享文件的副本将保存在客户端和服务器的C:\Windows\CSC
  • CSCFlag=0 -> 默认情况下,用户需要指示要缓存的文件
  • CSCFlag=16 -> 自动缓存文档。"用户从共享文件夹打开的所有文件和程序都会自动脱机可用",未选中"为性能优化"。
  • CSCFlag=32 -> 类似于前面的选项,但选中了"为性能优化"。
  • CSCFlag=48 -> 禁用缓存。
  • CSCFlag=2048: 此设置仅适用于Win 7和8并且是在禁用"简单文件共享"或使用"高级"共享选项之前的默认设置。它似乎也是"家庭组"的默认设置。
  • CSCFlag=768 -> 此设置仅在共享打印设备上看到。

自启动程序

  • NTUSER.DAT\Software\Microsoft\Windows\CurrentVersion\Run
  • NTUSER.DAT\Software\Microsoft\Windows\CurrentVersion\RunOnce
  • Software\Microsoft\Windows\CurrentVersion\Runonce
  • Software\Microsoft\Windows\CurrentVersion\Policies\Explorer\Run
  • Software\Microsoft\Windows\CurrentVersion\Run

资源管理器搜索

  • NTUSER.DAT\Software\Microsoft\Windows\CurrentVersion\Explorer\WordwheelQuery: 用户使用资源管理器/助手搜索的内容。具有MRU=0的项目是最后一个。

输入路径

  • NTUSER.DAT\Software\Microsoft\Windows\CurrentVersion\Explorer\TypedPaths: 资源管理器中的路径类型仅适用于W10

最近文档

  • NTUSER.DAT\Software\Microsoft\Windows\CurrentVersion\Explorer\RecentDocs: 用户打开的最近文档
  • NTUSER.DAT\Software\Microsoft\Office{Version}{Excel|Word}\FileMRU: 最近的Office文档。版本
  • 14.0 Office 2010
  • 12.0 Office 2007
  • 11.0 Office 2003
  • 10.0 Office X
  • NTUSER.DAT\Software\Microsoft\Office{Version}{Excel|Word} UserMRU\LiveID_###\FileMRU: 最近的Office文档。版本
  • 15.0 Office 2013
  • 16.0 Office 2016

MRUs

  • NTUSER.DAT\Software\Microsoft\Windows\CurrentVersion\Explorer\ComDlg32\LastVisitedMRU
  • NTUSER.DAT\Software\Microsoft\Windows\CurrentVersion\Explorer\ComDlg32\LasVisitedPidlMRU

指示可执行文件执行的路径

  • NTUSER.DAT\Software\Microsoft\Windows\CurrentVersion\Explorer\ComDlg32\Op enSaveMRU (XP)
  • NTUSER.DAT\Software\Microsoft\Windows\CurrentVersion\Explorer\ComDlg32\Op enSavePidlMRU

指示在打开的窗口中打开的文件

最后运行的命令

  • NTUSER.DAT\Software\Microsoft\Windows\CurrentVersion\Explorer\RunMRU
  • NTUSER.DAT\Software\Microsoft\Windows\CurrentVersion\Explorer\Policies\RunMR

User AssistKey

  • NTUSER.DAT\Software\Microsoft\Windows\CurrentVersion\Explorer\UserAssist\{GUID}\Count

GUID是应用程序的ID。保存的数据

  • 最后运行时间
  • 运行次数
  • GUI应用程序名称包含绝对路径和更多信息
  • 焦点时间和焦点名称

Shellbags

当您打开一个目录时Windows会将有关如何可视化该目录的数据保存在注册表中。这些条目被称为Shellbags。

资源管理器访问:

  • USRCLASS.DAT\Local Settings\Software\Microsoft\Windows\Shell\Bags
  • USRCLASS.DAT\Local Settings\Software\Microsoft\Windows\Shell\BagMRU

桌面访问:

  • NTUSER.DAT\Software\Microsoft\Windows\Shell\BagMRU
  • NTUSER.DAT\Software\Microsoft\Windows\Shell\Bags

要分析Shellbags您可以使用Shellbag Explorer,您将能够找到文件夹的MAC时间以及与文件夹的首次访问时间和最后访问时间相关的shellbag的创建日期和修改日期。

从以下图像中注意两件事:

  1. 我们知道插入在E中的USB的文件夹名称
  2. 我们知道shellbag的创建和修改时间以及文件夹的创建和访问时间

USB信息

设备信息

注册表HKLM\SYSTEM\ControlSet001\Enum\USBSTOR监视连接到计算机的每个USB设备。
在此注册表中,可以找到:

  • 制造商名称
  • 产品名称和版本
  • 设备类别ID
  • 卷名称(在以下图像中,卷名称是突出显示的子键)

此外,通过检查注册表HKLM\SYSTEM\ControlSet001\Enum\USB并比较子键的值可以找到VID值。

有了上述信息,可以使用注册表SOFTWARE\Microsoft\Windows Portable Devices\Devices来获取**{GUID}**

使用设备的用户

有了设备的**{GUID},现在可以检查所有用户的NTUDER.DAT hive**搜索GUID直到在其中一个中找到它NTUSER.DAT\Software\Microsoft\Windows\CurrentVersion\Explorer\Mountpoints2)。

最后挂载

通过检查注册表System\MoutedDevices,可以找出最后挂载的设备。在下图中使用Registry Explorer工具检查最后一个挂载在E上的设备是Toshiba。

卷序列号

Software\Microsoft\Windows NT\CurrentVersion\EMDMgmt中,您可以找到卷序列号。知道卷名称和卷序列号您可以将该信息与使用该信息的LNK文件相关联

请注意当格式化USB设备时

  • 创建新的卷名称
  • 创建新的卷序列号
  • 保留物理序列号

时间戳

System\ControlSet001\Enum\USBSTOR{VEN_PROD_VERSION}{USB serial}\Properties{83da6326-97a6-4088-9453-a1923f573b29}\中,您可以找到设备连接的首次和最后一次时间:

  • 0064 -- 首次连接
  • 0066 -- 最后连接
  • 0067 -- 断开连接

☁️ HackTricks Cloud ☁️ -🐦 Twitter 🐦 - 🎙️ Twitch 🎙️ - 🎥 Youtube 🎥