파일을 열면 metadata에 md5 해시가 있다.

operating system information에 가면 desktop name이 있다.

그 아래 Operating system user account를 가면 users가 있다.

data accessed 순으로 정렬하면 맨 아래 sivapriya이다.

Look@Lan이라는 프로그램에서 network를 모니터링 한다. 이부분에 LANIP와 LANNIC(MAC)주소가 있다.

programs 목록을 열람하여 Look@LAN 확인.

shreya/AppData/Roaming/Microsoft/Windows/Powershell을 열람하여 readline에서 history를 확인한다.

mimikatz zip파일을 더블클릭 하면 다음과 같다. kiwi_passwords.yar에 author name이 있다.

recent documents를 가면 zerologon Ink 파일이 답이라고 한다. 이게 왜 domaincontroller를 exploit 할 수 있는지는 모르겠다…
