hacktricks/windows-hardening/active-directory-methodology/ad-dns-records.md
2024-02-11 01:46:25 +00:00

3.4 KiB

Rekordy DNS w AD

Naucz się hakować AWS od zera do bohatera z htARTE (HackTricks AWS Red Team Expert)!

Domyślnie każdy użytkownik w Active Directory może wyliczyć wszystkie rekordy DNS w strefach DNS domeny lub lasu, podobnie jak transfer strefy (użytkownicy mogą wyświetlać obiekty podrzędne strefy DNS w środowisku AD).

Narzędzie adidnsdump umożliwia wyliczenie i eksportowanie wszystkich rekordów DNS w strefie w celu przeprowadzenia rozpoznania sieci wewnętrznych.

git clone https://github.com/dirkjanm/adidnsdump
cd adidnsdump
pip install .

adidnsdump -u domain_name\\username ldap://10.10.10.10 -r
cat records.csv

Aby uzyskać więcej informacji, przeczytaj https://dirkjanm.io/getting-in-the-zone-dumping-active-directory-dns-with-adidnsdump/

Naucz się hakować AWS od zera do bohatera z htARTE (HackTricks AWS Red Team Expert)!