渗透入侵中获取信息常用到的一些注册表键值

加入了一些个人收集的键值,应该算是比较全的渗透入侵中会用到的注册表键值。欢迎大家回复补充。。
HKEY_LOCAL_MACHINE\SYSTEM\ControlSet001\Services\MSFtpsvc\Parameters\Virtual Roots\ 一般和服务器有关,可以读ftp路径
HKEY_LOCAL_MACHINE\SYSTEM\ControlSet001\Services\W3SVC\Parameters\Virtual Roots
HKEY_CURRENT_USER\Software\Microsoft\Windows\ShellNoRoam\MUICache\  查看进程
HKEY_LOCAL_MACHINE\SYSTEM\ControlSet001\Services\Tcpip\Parameters    1433端口
HKEY_LOCAL_MACHINE\SYSTEM\Control001\Services\ #获取一些服务信息

HKEY_LOCAL_MACHINE\SOFTWARE\Cat Soft\Serv-U\Domains\1\UserList\ #server-u

HKEY_LOCAL_MACHINE\software\hzhost\config\settings\mysqlpass

HKEY_LOCAL_MACHINE\software\hzhost\config\settings\mastersvrpass

HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\MSSQLServer\MSSQLServer\SuperSocketNetLib\Tcp #mssql  port

HKEY_LOCAL_MACHINE\SYSTEM\RAdmin\v2.0\Server\Parameters\         #radmin

HKEY_LOCAL_MACHINE\SYSTEM\LIWEIWENSOFT\INSTALLFREEADMIN\11

HKEY_LOCAL_MACHINE\SOFTWARE\hzhost\config\settings #华众

HKEY_CURRENT_USER\Software\PremiumSoft\Navicat\Servers #navicat

HKEY_LOCAL_MACHINE\SYSTEM\ControlSet002\Services\Tcpip tcpip筛选1

HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Services\Tcpip #tcpip筛选2

HKLM\SYSTEM\CurrentControlSet\Control\Terminal Server\WinStations\RDP-Tcp  #远程终端端口

HKLM\SYSTEM\CurrentControlSet\Control\Terminal Server #fDenyTSConnections 远程终端 值为0 即为开启 为以关闭

HKLM\software   #查看安装了那些 软件

HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\WindowsNT\CurrentVersion\Winlogon  DefaultUserName DefaultPassword #自动登录密码

HKEY_LOCAL_MACHINE','SOFTWARE\Microsoft\Windows NT\CurrentVersion\Image File Execution Options\

HKEY_LOCAL_MACHINE\SOFTWARE\MySQL AB\

HKEY_LOCAL_MACHINE\SYSTEM\Control001\Services\W3SVC\Parameters\Virtual Roots

你可能感兴趣的:(职场,休闲,注册表键值,渗透入侵)