AD DNS Records

htARTE (HackTricks AWS Kırmızı Takım Uzmanı) ile sıfırdan kahramana kadar AWS hacklemeyi öğrenin!

Varsayılan olarak, Active Directory'deki herhangi bir kullanıcı, etki alanı veya orman DNS bölgelerindeki tüm DNS kayıtlarını sıralayabilir, bir AD ortamında bir bölge transferine benzer şekilde (kullanıcılar bir DNS bölgesinin alt nesnelerini listeleyebilir).

adidnsdump aracı, iç ağların keşfi için bölgedeki tüm DNS kayıtlarının sıralanmasını ve dışa aktarılmasını sağlar.

git clone https://github.com/dirkjanm/adidnsdump
cd adidnsdump
pip install .

adidnsdump -u domain_name\\username ldap://10.10.10.10 -r
cat records.csv

Daha fazla bilgi için https://dirkjanm.io/getting-in-the-zone-dumping-active-directory-dns-with-adidnsdump/ adresini okuyun.

AWS hackleme konusunda sıfırdan kahramana dönüşün htARTE (HackTricks AWS Kırmızı Takım Uzmanı)!

Last updated