AD DNS Records

Reading time: 2 minutes

tip

Apprenez et pratiquez le hacking AWS :HackTricks Training AWS Red Team Expert (ARTE)
Apprenez et pratiquez le hacking GCP : HackTricks Training GCP Red Team Expert (GRTE)

Soutenir HackTricks

Par défaut, tout utilisateur dans Active Directory peut énumérer tous les enregistrements DNS dans les zones DNS de domaine ou de forêt, similaire à un transfert de zone (les utilisateurs peuvent lister les objets enfants d'une zone DNS dans un environnement AD).

L'outil adidnsdump permet l'énumération et l'exportation de tous les enregistrements DNS dans la zone à des fins de reconnaissance des réseaux internes.

bash
git clone https://github.com/dirkjanm/adidnsdump
cd adidnsdump
pip install .

adidnsdump -u domain_name\\username ldap://10.10.10.10 -r
cat records.csv

Pour plus d'informations, lisez https://dirkjanm.io/getting-in-the-zone-dumping-active-directory-dns-with-adidnsdump/

tip

Apprenez et pratiquez le hacking AWS :HackTricks Training AWS Red Team Expert (ARTE)
Apprenez et pratiquez le hacking GCP : HackTricks Training GCP Red Team Expert (GRTE)

Soutenir HackTricks