Durante una Prueba de Penetración Interna o Simulación de Ataque Adversario (RedTeam), se desplegará un dispositivo de red falso basado en Linux en la red de un cliente. Estos dispositivos a veces obtendrán una dirección IP a través de DHCP y establecerán una conexión de salida en la que podemos realizar nuestras pruebas.
Cada red de cliente es diferente, pero hemos notado que una configuración común es inyectar automáticamente un registro DNS basado en el nombre de host del host que solicitó una concesión de DHCP. Si bien la configuración más común que hemos encontrado es el servicio DHCP de Windows combinado con el DNS de Windows, estos servicios pueden ser administrados por soluciones de otros proveedores, incluidos Cisco, Juniper, SonicWALL, etc. Como no tengo acceso al equipo anterior, utilizaremos Windows con fines de demostración. Para mi configuración, estoy ejecutando Windows Server 2016 con el servicio DHCP y DNS en el mismo host. Todo está conectado a través de un switch ESXi virtual.
En Microsoft Windows, la siguiente configuración se utiliza para vincular los registros DHCP a los registros DNS para cada nueva concesión de DHCP.