adidnsdump — Утилита для сбора и анализа DNS-записей Active Directoryadidnsdump — это лёгкий инструмент для извлечения и экспорта DNS-записей, хранящихся в Active Directory (AD). Проект помогает быстро собрать картину DNS-записей домена, понять распределение хостов и сервисов, найти устаревшие/подозрительные записи и подготовить материалы для дальнейшей разведки или эксплуатации.
Основные возможности adidnsdump➡️ Сбор DNS-записей из Active Directory через AD-интерфейсы (LDAP/AD-specific queries).
➡️ Экспорт результатов в удобные форматы (JSON / CSV) для дальнейшего анализа и интеграции в другие инструменты.
➡️ Фильтрация и выборка по зонам, типам записей (A, CNAME, SRV и др.) и времени обновления — помогает выявлять устаревшие или неизвестные хосты.
➡️ Упрощённая автоматизация — можно включать в пайплайны разведки и отчётности.
➡️ Лёгкая интеграция с другими инструментами для последующих шагов (сканирование найденных хостов, атаки на сервисы и т.д.).
⬇️ Установка и запуск
Клонируйте репозиторий и установите зависимости:
git clone https://github.com/dirkjanm/adidnsdump.git
cd adidnsdump
pip install .
Пример простого запуска
python3 adidnsdump.py <domain-controller> --output dns_dump.json
В зависимости от окружения можно указывать параметры аутентификации или использовать Kerberos/SSPI (см. справку скрипта для доступных флагов):
python3 adidnsdump.py -h
⭐ Преимущества adidnsdump
➖ Быстрый и структурированный экспорт DNS-информации из AD — экономит время на reconnaissance.
➖ Помогает обнаруживать “тихие” цели: старые записи, CNAME с внутренними сервисами, SRV-записи с важными ролями.
➖ Удобный формат вывода (JSON/CSV) делает результаты пригодными для автоматической обработки и отчётности.
➖ Малый вес и простота запуска — не требует сложной настройки, легко включается в сценарии пентеста.