AD DNS Records

Apprenez le piratage AWS de zéro à héros avec htARTE (Expert en équipe rouge AWS de HackTricks)!

Par défaut, tout utilisateur dans Active Directory peut énumérer tous les enregistrements DNS dans les zones DNS du domaine ou de la forêt, similaire à un transfert de zone (les utilisateurs peuvent lister les objets enfants d'une zone DNS dans un environnement AD).

L'outil adidnsdump permet l'énumération et l'exportation de tous les enregistrements DNS dans la zone à des fins de reconnaissance des réseaux internes.

git clone https://github.com/dirkjanm/adidnsdump
cd adidnsdump
pip install .

adidnsdump -u domain_name\\username ldap://10.10.10.10 -r
cat records.csv

Pour plus d'informations, consultez https://dirkjanm.io/getting-in-the-zone-dumping-active-directory-dns-with-adidnsdump/

Apprenez le piratage AWS de zéro à héros avec htARTE (Expert de l'équipe rouge AWS de HackTricks)!

Dernière mise à jour