渗透入侵中获取信息常用到的一些注册表键值

加入了一些个人收集的键值,应该算是比较全的渗透入侵中会用到的注册表键值。欢迎大家回复补充。。

HKEY_LOCAL_MACHINE\SYSTEM\ControlSet001\Services\MSFtpsvc\Parameters\Virtual Roots\ 一般和服务器有关,可以读ftp路径

HKEY_LOCAL_MACHINE\SYSTEM\ControlSet001\Services\W3SVC\Parameters\Virtual Roots

HKEY_CURRENT_USER\Software\Microsoft\Windows\ShellNoRoam\MUICache\  查看进程

HKEY_LOCAL_MACHINE\SYSTEM\ControlSet001\Services\Tcpip\Parameters    1433端口

HKEY_LOCAL_MACHINE\SYSTEM\Control001\Services\ #获取一些服务信息


HKEY_LOCAL_MACHINE\SOFTWARE\Cat Soft\Serv-U\Domains\1\UserList\ #server-u


HKEY_LOCAL_MACHINE\software\hzhost\config\settings\mysqlpass


HKEY_LOCAL_MACHINE\software\hzhost\config\settings\mastersvrpass


HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\MSSQLServer\MSSQLServer\SuperSocketNetLib\Tcp #mssql  port


HKEY_LOCAL_MACHINE\SYSTEM\RAdmin\v2.0\Server\Parameters\         #radmin


HKEY_LOCAL_MACHINE\SYSTEM\LIWEIWENSOFT\INSTALLFREEADMIN\11


HKEY_LOCAL_MACHINE\SOFTWARE\hzhost\config\settings #华众


HKEY_CURRENT_USER\Software\PremiumSoft\Navicat\Servers #navicat


HKEY_LOCAL_MACHINE\SYSTEM\ControlSet002\Services\Tcpip tcpip筛选1


HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Services\Tcpip #tcpip筛选2


HKLM\SYSTEM\CurrentControlSet\Control\Terminal Server\WinStations\RDP-Tcp  #远程终端端口


HKLM\SYSTEM\CurrentControlSet\Control\Terminal Server #fDenyTSConnections 远程终端 值为0 即为开启 为以关闭


HKLM\software   #查看安装了那些 软件


HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\WindowsNT\CurrentVersion\Winlogon  DefaultUserName DefaultPassword #自动登录密码


HKEY_LOCAL_MACHINE','SOFTWARE\Microsoft\Windows NT\CurrentVersion\Image File Execution Options\


HKEY_LOCAL_MACHINE\SOFTWARE\MySQL AB\


HKEY_LOCAL_MACHINE\SYSTEM\Control001\Services\W3SVC\Parameters\Virtual Roots
 

你可能感兴趣的:(职场,休闲,获取信息,渗透入侵中,册表键值)