Dump de records DNS (AdiDNS)

To the non-french speaker, note that you can translate the articles using the Google Trad widget situated at the bottom of all pages.


Il y a de cela quelque temps je faisais des recherches sur le fonctionnement d’un protocole lié au monde Active Directory quand je suis tombé sur cet article : « Getting in the zone dumping active directory dns with adidnsdump » de Dirkjanm.

TL;DR : un utilisateur non privilégié d’un domaine Active Directory peut dumper les entrées DNS. Tout ce dont nous avons besoin c’est d’un compte valide.

Il est donc assez aisé de cartographier un réseau Active Directory ce qui nous permettrait par exemple de cibler les serveurs de pré-production qui hébergent du code potentiellement vulnérable ou non patché ou encore vérifier si une entrée existe pour WPAD et donc potentiellement découvrir de nouveaux vecteurs d’attaque (coucou LLMNR/NBT-NS).

Les possibilités sont multiples et là où ça devient encore plus intéressant pour nous c’est que Dirkjanm a publié un outil en python qui va nous permettre de dumper ces records : adidnsdump !

Voici ce que ça donne sur mon laboratoire de test :

Capture d’écran du 2019-05-27 18-58-00.png

Sympathique !

En plus de ça j’ai aussi découvert de nouveaux vecteurs d’attaque publiés par Kevin Robertson : « Adidns revisited« . Je vous laisse lire ces travaux, ça à l’air vraiment prometteur 😀 !