2
0
Fork 0
mirror of https://github.com/carlospolop/hacktricks synced 2024-12-23 03:23:44 +00:00
hacktricks/windows-hardening/active-directory-methodology/ad-dns-records.md

3.3 KiB

Registros DNS do AD

Aprenda hacking AWS do zero ao herói com htARTE (HackTricks AWS Red Team Expert)!

Por padrão, qualquer usuário no Active Directory pode enumerar todos os registros DNS nas zonas DNS do Domínio ou Floresta, semelhante a uma transferência de zona (os usuários podem listar os objetos filhos de uma zona DNS em um ambiente AD).

A ferramenta adidnsdump permite a enumeração e exportação de todos os registros DNS na zona para fins de reconhecimento de redes internas.

git clone https://github.com/dirkjanm/adidnsdump
cd adidnsdump
pip install .

adidnsdump -u domain_name\\username ldap://10.10.10.10 -r
cat records.csv

Para mais informações, leia https://dirkjanm.io/getting-in-the-zone-dumping-active-directory-dns-with-adidnsdump/

Aprenda hacking AWS do zero ao herói com htARTE (HackTricks AWS Red Team Expert)!