AD DNS Records

Aprende a hackear AWS desde cero hasta convertirte en un experto con htARTE (HackTricks AWS Red Team Expert)!

Por defecto, cualquier usuario en Active Directory puede enumerar todos los registros DNS en las zonas DNS del Dominio o del Bosque, similar a una transferencia de zona (los usuarios pueden listar los objetos secundarios de una zona DNS en un entorno de AD).

La herramienta adidnsdump permite la enumeración y exportación de todos los registros DNS en la zona con fines de reconocimiento de redes internas.

git clone https://github.com/dirkjanm/adidnsdump
cd adidnsdump
pip install .

adidnsdump -u domain_name\\username ldap://10.10.10.10 -r
cat records.csv

Para obtener más información, lee https://dirkjanm.io/getting-in-the-zone-dumping-active-directory-dns-with-adidnsdump/

Aprende hacking en AWS desde cero hasta experto con htARTE (HackTricks AWS Red Team Expert)!

Última actualización