펜테스팅 위키
  • Welcome
    • Home
  • 정보 수집
    • OSINT
      • Sub Domain
      • Google Hacking
      • Github
      • IP Address
      • Employees
    • 내부망
      • RID Cycling
      • Password Spraying
      • Password Must Change
      • Extension
        • xlsx/ods
        • pfx
        • vhd
        • pst
        • vbs
        • hc
      • Protocol
        • 21 - FTP
        • 22 - SSH
        • 25 - SMTP
        • 23 - Telnet
        • 53 - DNS
        • 80/443 - HTTP
        • 88 - Kerberos
        • 111 - RPC
        • 135 - msrpc
        • 139/445 - SMB
        • 389/636 - LDAP
        • 1433 - MSSQL
        • 5985/5986 - wsman
  • 초기 침투
    • CVEs
      • CVE-2025-31486
    • Phishing
      • Command File
      • EXE + LNK
      • wax
      • Microsoft Word
    • Web
      • Quary Language
        • SQL
        • GraphQL
      • File Upload
      • File Download
      • XSS
      • SSRF
      • CSRF
      • Open Redirect
      • SOP / CORS
    • ZIP Slip
  • 지속성
    • Active Directory
      • Golden Tickets
      • Diamond Tickets
      • DC Shadow
      • RID Hijacking
      • Certificate
    • Local
      • Task Scheduler
      • Startup Folder
      • Registry AutoRun
      • COM
      • WMI Event Subscription
      • SSH Key Injection
      • DLL Hijacking
      • DLL SideLoading
      • Create Account
  • 권한 상승
    • Active Directory
      • DACL
        • ReadGMSAPassword
        • ReadLAPSPassword
        • ForceChangePassword
        • AddSelf
        • GenericAll
        • Inherited GenericAll
        • WriteOwner
        • GenericWrite
        • WriteProperty
        • WriteSPN
        • AddMembers
        • WriteGPO
        • AddAllowedToAct
        • AllExtendedRights
        • Restore-ADObject
      • AD CS
        • Abuse Permissions
        • ESC1
        • ESC2
        • ESC3
        • ESC4
        • ESC5
        • ESC6
        • ESC7
        • ESC8
        • ESC9
        • ESC10
        • ESC11
        • CVE-2022-26923
        • Non-PKINIT
      • MS14-068
      • Server Operators
      • DnsAdmins
      • noPac
      • Silver Tickets
      • KrbRelayUp
      • GPO
    • Windows
      • SeImpersonatePrivilege
      • Unquoted Service Path
      • Weak Service Permissions
      • Weak Service Binary Permissions
      • UAC Bypass
      • Always Install Elevated
      • Autoruns
      • Credential Manager
      • Local Service Account
  • 민감정보 탈취
    • Active Directory
      • Kerberoasting
      • Timeroasting
      • Targeted Kerberoast
      • ASRep-Roasting
      • AS Requested Service Tickets
      • Unconstrained Delegation
      • Constrained Delegation
      • Alternate Service Name
      • Resource Based Constrained Delegation
      • Shadow Credentials
      • DCSync
      • LSASS
      • Backup Operators
      • SeEnableDelegationPrivilege
      • Domain Cached Credentials
      • Network Access Account Credentials
      • DPAPI Backup Key
    • Windows
      • Unattended File
      • DPAPI
      • Hard-coding Credentials
      • SeBackupPrivilege
  • 측면 이동
    • File Transfer
      • SCP
      • ZIP
      • ncat
      • Python
      • PowerShell
      • certutil
      • wget
      • SMB
      • Base64
      • FTP
      • WebDav
      • cURL
    • Pivoting
      • SOCKS
      • Proxifier
      • Remote Port Forwarding
    • NTLM Relay
    • WebDAV Relay
    • WinRM
    • PsExec
    • WMI
    • DCOM
    • RDP
    • Port Forwarding
    • Domain Trust Discovery
  • 사용자 가장
    • Pass the Hash
  • Pass the Ticket
  • Overpass the Hash
  • Token Impersonation
  • Make Token
  • Process Injection
  • Domain Trust
    • Active Directory Trusts
    • Two-way Domain Trust
    • One-way Domain Trust
  • ETC
    • CS
      • Active Directory
      • Kerberos
      • NTLM
      • PKINIT
      • Integrity
      • Registry
      • Delegation
      • OAuth 2.0
      • S4U
      • SCCM
      • SID History
      • TRUSTWORTHY
      • Link Server Passwords
      • SSL Pinning
    • Tools
      • Mindmap
      • Cobalt Strike
      • BloodHound
      • LDAP Search
      • Hydra
      • Hashcat
      • Ligolo-ng
    • Home Lab
Powered by GitBook
On this page

Was this helpful?

Export as PDF
  1. ETC
  2. CS

Registry

레지스트리는 Windows에서 사용되는 중앙 계층 구조 데이터베이스입니다. 컴퓨터가 이전 상태를 기억하기 위한 모든 정보들을 저장하고 있으며 OS는 레지스트리로부터 작업 중에 지속적인 참조를 진행합니다.

레지스트리는 총 6종류이지만 식별 가능한 것은 5가지이며 확인할 수 없는 1가지 레지스트리에는 퍼포먼스 등의 정보가 담깁니다.

  • HKEY_LOCAL_MACHINE(HKLM) : 시스템 전체에 적용되는 H/W, S/W 정보 저장

  • HKEY_USERS(HKU) : 모든 사용자 계정의 설정 저장

  • HKEY_CLAASSES_ROOT(HKCR) : 파일 확장자의 동작 과정에 대한 정보 저장

  • HKEY_CURRENT_USER(HKCU) : 현재 로그인한 사용자와 관련된 설정 저장

  • HKEY_CURRENT_CONFIG(HKCC) : 현재 H/W 프로파일에 따라 적용되는 설정 저장

앞서 설명한 5종류의 키 중에서도 HKLM과 HKU는 특별한 마스터 키입니다. 마스터 키는 데이터베이스인 하이브 파일을 직접 가지고 있는 키로, 전원이 재부팅 되더라도 디스크에 저장된 하이브 파일의 정보로부터 반영구적 정보를 저장합니다. 그에 반면 마스터 키의 정보로부터 파생된 Derived Key인 나머지 키는 재부팅이 되면 마스터 키가 가진 정보에 따라서 유동적인 정보를 갖게 됩니다.

예시로 wiki 사용자로 접속한 상태에서 HKCU는 wiki 사용자에 관한 정보를 가리키지만 Administrator 계정으로 접속하면 HKCU는 Administrator에 관한 정보를 저장합니다. HKCU는 모든 사용자에 관한 정보를 저장한 HKU로부터 파생된 것이기 때문에 HKU나 HKLM과 같은 마스터 키 하위에 키, 항목을 추가한다면 Derived Key에 있는 값은 자동으로 변경됩니다.

하이브 파일은 총 5종류로 ntuser.dat 파일은 HKU에서, 나머지는 HKLM에서 참조합니다.

하이브 파일
저장 정보
저장 위치

sam

계정정보 및 접속 기록이 암호화되어 저장

System32\ config\sam

system

시스템에 관련한 정보로SAM 파일을 복호화 하기 위해서도 사용됨

System32\config\system

software

시스템에 설치된 모든 애플리케이션 정보

System32\config\software

security

시스템 보안 정책 및 권한 정보

System32\config\security

ntuser.dat

각 사용자별 환경 설정 및 프로필 정보

C:\Users\User\ntuser.dat

References

PreviousIntegrityNextDelegation

Last updated 1 month ago

Was this helpful?

Windows RegistryTISTORY
Logo
고급 사용자를 위한 Windows 레지스트리 - Windows ServerMicrosoftLearn
Logo