AD DNS レコード

Reading time: 3 minutes

tip

AWSハッキングを学び、実践する:HackTricks Training AWS Red Team Expert (ARTE)
GCPハッキングを学び、実践する:HackTricks Training GCP Red Team Expert (GRTE) Azureハッキングを学び、実践する:HackTricks Training Azure Red Team Expert (AzRTE)

HackTricksをサポートする

デフォルトでは、Active Directory の すべてのユーザー がドメインまたはフォレスト DNS ゾーン内の すべての DNS レコードを列挙 できます。これはゾーン転送に似ています(ユーザーは AD 環境内の DNS ゾーンの子オブジェクトをリストできます)。

ツール adidnsdump は、内部ネットワークの偵察目的でゾーン内の すべての DNS レコードの列挙エクスポート を可能にします。

bash
git clone https://github.com/dirkjanm/adidnsdump
cd adidnsdump
pip install .

adidnsdump -u domain_name\\username ldap://10.10.10.10 -r
cat records.csv

詳細については、https://dirkjanm.io/getting-in-the-zone-dumping-active-directory-dns-with-adidnsdump/をお読みください。

tip

AWSハッキングを学び、実践する:HackTricks Training AWS Red Team Expert (ARTE)
GCPハッキングを学び、実践する:HackTricks Training GCP Red Team Expert (GRTE) Azureハッキングを学び、実践する:HackTricks Training Azure Red Team Expert (AzRTE)

HackTricksをサポートする