DNS - 53
Uso de dig
Consulta DNS Simple
dig @10.10.10.192 blackfield.localEnumeración nameservers
dig @10.10.10.192 blackfield.local nsEnumeración servidores de correo
dig @10.10.10.192 blackfield.local nsAtaque de transferencia de zona
dig axfr @10.10.10.192 blackfield.localUso de dnsenum
Fuzzing de subdominios
dnsenum --dnsserver 10.10.10.224 --threads 30 -f /usr/share/wordlists/SecLists/Discovery/DNS/subdomains-top1million-5000.txt realcorp.htbAbuso DNS Records
En el siguiente ejemplo se muestra un script de PowerShell que itera por dominios que empiezan por web seguido de un wildcard (*)
Es posible crear un nuevo DNS Record para que apunte al equipo atacante y recibir la petición y con herramientas como responder obtener un hash NetNTLMv2
Last updated