DNS Admins

DNS admin to Domain admin:

El ataque se basa en una inyección de DLLarrow-up-right en el servicio dns que se ejecuta como SISTEMA en el servidor DNS, que la mayor parte del tiempo se encuentra en un controlador de dominio.

1. Identificando Grupo DNS admin:

# PowerView
Get-NetGroupMember -GroupName "DNSAdmins"
# RSAT
Get-ADGroupMember -Identity DNSAdmins

2. Crear DLL maliciosa:

Creando la dll maliciosa Manualmente:

Compilar:

3. Configurar el uso de nuestra DLL

Habilitar el uso de la dll de manera remota:

Desde los privilegios del miembro de DNSAdminsgroup, configure DLL usando dnscmd.exe:

otra forma de hacerlo usando RSAT:

Reinicie el servicio DNS (suponiendo que el grupo DNSAdmins tenga permiso para hacerlo):

De forma predeterminada, mimilib.dll registra todas las consultas de DNS en C:\Windows\System32\kiwidns.log

Mas informacion del ataque y la deteccion de este:

Last updated