Das was auf dem Bild zu sehen ist, ist völlig normal. Nur einmal zur Erklärung, was dieser DNS Leaktest zeigt bzw. wofür er gut ist.
DNS Leaks sind eine Gefahr bei VPN Verbindungen. Sind VPNs nicht richtig konfiguriert kann es passieren, dass DNS Anfragen nicht durch den VPN geleitet werden. Bist du in einem fremden WLAN könnte der Besitzer also trotzdem verfolgen welche Websites du besuchst da die DNS Anfragen für ihn sichtbar sind. Ob das der Fall ist kann man mit diesem DNS Leaktester prüfen. Außerhalb von VPNs haben DNS Leaks keine Bedeutung weil der Traffic immer über das Netz läuft, mit dem du verbunden bist.
So deine Sorge war jetzt denke ich mal, dass dein PiHole nicht richtig funktioniert, weil du deinen ISP in der Liste siehst. Das ist aber richtig so. Du hast ja keine seperate Leitung zum Google DNS Server. Die DNS Anfrage geht also wie alles andere durchs Internet, also über deinen ISP. Der wird da dementsprechend immer stehen. Danach kommt Google. Also alles perfekt.
Z.b. bei meinem Pihole/Unbound Setup steht mein ISP als einziger Hop drin. Das liegt aber eben daran, dass Unbound die DNS Anfragen direkt an die DNS Rootserver stellt. Es gibt also kein Google, Cloudflare etc. dazwischen. Der ISP ist aber immer involviert, da der die Anfragen ja erst durch das Internet routet. Beim DNS Leaktest steht also bei nur meine eigene öffentliche IP Adresse als DNS Server drin, weil ich mein eigener DNS Anbieter bin. Nur gehört die eben dem ISP also steht deren Name dahinter. Und bei dir der ISP und Google.
Privatsphäre vor deinem ISP gewinnst du also durch einen anderen hinterlegten DNS Server im PiHole nicht. Letztenendes sieht er ja aber sowieso welche Websites du besuchst also ist das im Grunde eh egal.
TLDR: DNS Leaktest: ISP IP -> Google IP = richtig.
Nun zu der DHCP Geschichte. Wenn es geht schalte DHCPV6 einfach komplett aus. Das braucht man im Heimnetz einfach nicht, außer man möchte aus persönlichen Gründen ausschließlich IPV6 im Heimnetz nutzen. Zweigleisig im Heimnetz zu fahren macht keinen Sinn und IPV4 ist für die meisten mehr als ausreichend.
Alles was in deinem Heimnetz passiert hat auch nichts mit öffentlichen IPV4 bzw. IPV6 Adressen zu tun. Du kannst eine öffentliche IPV6 Adresse haben und trotzdem mit IPV4 im Heimnetz arbeiten. Deswegen einfach bei IPV4 bleiben, dann sollte es auch keine Probleme mit dem PiHole geben.
Meine Vermutung ist auch, dass dein Setup tatsächlich normal funktioniert.
Probier doch einfach mal eine vom ISP gesperrte Website aufzurufen. Verlinke ich jetzt hier mal nicht

Läuft der DNS Traffic über den PiHole sollte das klappen. Läuft er über deinen ISP wirst du die Sperrseite sehen. Oder du überwacht einfach den Query Log im PiHole beim öffnen einer Website. Die DNS Anfrage sollte da dann sichtbar sein. Eine bessere Methode fällt mir zum Testen am Smartphone jetzt nicht ein. Am PC könnte man noch über CMD den PiHole testen.