[6주차] TryHackMe : Disk Analysis & Autopsy

 

파일을 열면 metadata에 md5 해시가 있다. 

 

 

 

 

 

operating system information에 가면 desktop name이 있다. 

 

 

 

 

 

그 아래 Operating system user account를 가면 users가 있다. 

 

 

 

 

 

data accessed 순으로 정렬하면 맨 아래 sivapriya이다. 

 

 

 

 

 

...ip 주소 어딨는지 못찾았다... 라이트업 ON... 

Look@Lan이라는 프로그램에서 network를 모니터링 한다. 

이부분에 LANIP와 LANNIC(MAC)주소가 있다. 

 

 

 

 

 

 

windows/system32/config에 software 레지스트리 파일을 열면... 

microsoft/currentversion/networkcards에 description 항목이 있다. 

 

 

 

 

 

programs 목록을 열람하여 Look@LAN 확인 

 

 

 

 

 

web bookmarks에서 location이 될 만 한 주소 찾기.. 

 

 

 

 

 

image/video gallery 에디터를 열면 Users/joshwa/Downloads에 wallpaper가 있다. full name은 이미지를 확대하면 나온다. 

 

 

 

 

 

shreya/AppData/Roaming/Microsoft/Windows/Powershell을 열람하여 readline에서 history를 확인한다. 

 

 

 

 

 

파워쉘에서 desktop으로 cd하였기 때문에 해당 user의 desktop 디렉토리로 간다. 

Desktop을 가면 exploit.ps1 파일이 있다. hacked.txt의 flag가 존재한다. 

 

 

 

 

 

일단 하나는 Mimikatz이다 downloads에 해당 tool zip을 확인할 수 있다. 

하나는 windows/prefetch를 가면 알 수 있다. 

LAZAGNE이다. 

run programs을 보니 실행중인 Lazagne 

 

 

 

 

 

 

mimikatz zip파일을 더블클릭 하면 다음과 같다. kiwi_passwords.yar에 author name이 있다. 

 

 

 

 

recent documents를 가면 zerologon Ink 파일이 답이라고 한다. 이게 왜 domaincontroller를 exploit 할 수 있는지는 모르겠다...

 

'SWING > forensic' 카테고리의 다른 글

[6주차] FAT.001 문제 풀이  (0) 2024.05.21
[5주차] block.py  (0) 2024.05.14
[5주차] 문제 제작 과제  (0) 2024.05.14
[5주차] 암호 문서화 과제  (0) 2024.05.14
[5주차] mitm.py  (0) 2024.05.13