# DnsAdmins

{% hint style="info" %}
Para llevar tu aprendizaje al siguiente nivel y practicar estas técnicas de manera segura y efectiva, te invitamos a adquirir acceso premium a nuestro material de curso. No pierdas esta oportunidad de profundizar tus conocimientos. Para más información y adquirir tu acceso, visita nuestro canal de ventas: <https://wa.link/ej3kiu>. ¡Te esperamos para empezar este viaje juntos!
{% endhint %}

{% hint style="success" %} <mark style="color:green;">**OBJETIVO DEL EJERCICIO #20:**</mark>&#x20;

Utilizando los privilegios del usuario:`dnsadmin.user`. \
Se debe comprometer a First-DC.\ <mark style="color:green;">Este ejercicio deberia ser realizado desde el servidor de First-DC.</mark>\
Para realizarlo es suficiente tener encendido UNICAMENTE <mark style="color:green;">First-DC</mark>.
{% endhint %}

{% hint style="danger" %}
**Advertencia:** Al finalizar este laboratorio, existe la posibilidad de que el entorno quede inutilizado. Si esto sucede, por favor notifique de inmediato al soporte técnico para proceder con el reseteo del laboratorio y asegurar su correcto funcionamiento para futuras sesiones.
{% endhint %}

El grupo `DnsAdmins` en Active Directory es un grupo especial que tiene privilegios administrativos sobre el servicio DNS del dominio.&#x20;

{% content-ref url="/pages/4wMQCD37mTTE2RNUP1Pp" %}
[Usuarios y grupo por defectos en AD](/cpad/introduccion-a-directorio-activo-ad/usuarios-y-grupo-por-defectos-en-ad.md)
{% endcontent-ref %}

Si un atacante logra comprometer una cuenta de usuario que es miembro de este grupo, podría realizar una serie de ataques maliciosos, aprovechando los privilegios elevados sobre la infraestructura de DNS. Aquí algunos ejemplos de lo que podría hacer:

<figure><img src="/files/03HP9PvtcY1mSEfGAoQM" alt=""><figcaption></figcaption></figure>

1. <mark style="color:red;">**Modificación de Registros DNS**</mark><mark style="color:red;">:</mark> El atacante podría cambiar los registros DNS para redirigir el tráfico de red legítimo a sistemas bajo su control. Esto se podría utilizar para realizar ataques de hombre en el medio, capturar credenciales, distribuir malware, o para desacreditar la infraestructura de red de una organización.
2. <mark style="color:red;">**Acceso a la Zona de Transferencia**</mark><mark style="color:red;">:</mark> Podría obtener acceso a la transferencia de zona DNS y, por tanto, tener una lista completa de todos los registros DNS en el dominio, lo que podría ser utilizado para mapear la red interna de una organización y planear ataques futuros.
3. <mark style="color:red;">**Configurar Redirecciones DNS**</mark><mark style="color:red;">:</mark> Establecer redirecciones maliciosas, conocidas como DNS hijacking, para capturar datos de usuarios que creen estar accediendo a sitios legítimos.
4. **DNS Túnel**: Establecer un canal encubierto para exfiltrar datos de la red de manera discreta utilizando protocolo DNS.
5. <mark style="color:red;">**DNS Poisoning**</mark><mark style="color:red;">:</mark> Podría envenenar la caché DNS para responder a solicitudes legítimas con respuestas falsas, enviando a los usuarios a direcciones IP controladas por él.
6. <mark style="color:red;">**Ejecución de Código Remoto**</mark><mark style="color:red;">:</mark> Un vector de ataque particularmente peligroso es la posibilidad de ejecutar código arbitrario en el contexto del servicio DNS. Esto se debe a que, en algunas versiones de Windows, los miembros del grupo `DnsAdmins` pueden cargar DLLs arbitrarias en el proceso del servicio DNS. Esto podría permitir al atacante ejecutar código arbitrario con privilegios de sistema, posiblemente permitiéndole escalar privilegios en el servidor DNS o en otros sistemas.
7. <mark style="color:red;">**Establecimiento de Persistencia**</mark><mark style="color:red;">:</mark> Una vez que tiene control sobre el DNS, el atacante podría establecer mecanismos de persistencia en la red, dificultando su detección y eliminación.
8. <mark style="color:red;">**Detección de Servicios de Seguridad**</mark><mark style="color:red;">:</mark> El control sobre el DNS también puede ser utilizado para mapear servicios de seguridad como IDS, IPS y firewalls, planificando cómo evadirlos.
9. <mark style="color:red;">**Disrupción del Servicio**</mark><mark style="color:red;">:</mark> Puede causar una negación de servicio al desconfigurar el DNS o apagarlo por completo.
10. <mark style="color:red;">**Manipulación de Trusts**</mark><mark style="color:red;">:</mark> En entornos con trusts de AD configurados, la manipulación de DNS puede ser utilizada para subvertir esos trusts y posiblemente extender el compromiso a otros dominios.

En el contexto de un Red Team o de pruebas de penetración éticas, la identificación de cuentas con acceso a `DnsAdmins` sería un hallazgo significativo que se debería destacar, junto con las recomendaciones para asegurar adecuadamente esas cuentas y minimizar el acceso al mínimo necesario (principio de menor privilegio). La conciencia y el entrenamiento en torno a este grupo y sus potenciales riesgos son vitales para la seguridad de la infraestructura de TI de cualquier organización.


---

# Agent Instructions: Querying This Documentation

If you need additional information that is not directly available in this page, you can query the documentation dynamically by asking a question.

Perform an HTTP GET request on the current page URL with the `ask` query parameter:

```
GET https://books.spartan-cybersec.com/cpad/vulnerabilidades-y-ataques-en-ad/dnsadmins.md?ask=<question>
```

The question should be specific, self-contained, and written in natural language.
The response will contain a direct answer to the question and relevant excerpts and sources from the documentation.

Use this mechanism when the answer is not explicitly present in the current page, you need clarification or additional context, or you want to retrieve related documentation sections.
