Compétences active-directory-attacks
🛡️

active-directory-attacks

Risque faible ⚙️ Commandes externes🌐 Accès réseau📁 Accès au système de fichiers

تنفيذ اختبارات اختراق وتقييمات الفريق الأحمر لـ Active Directory

تحتاج فرق الأمان إلى مواد مرجعية شاملة لتقييمات Active Directory المصرح بها. توفر هذه المهارة تقنيات هجوم موثقة وأوامر أدوات لاختباري الاختراق الذين ينفذون عمليات الفريق الأحمر.

Prend en charge: Claude Codex Code(CC)
⚠️ 67 Médiocre
1

Télécharger le ZIP du skill

2

Importer dans Claude

Allez dans Paramètres → Capacités → Skills → Importer un skill

3

Activez et commencez à utiliser

Tester

Utilisation de "active-directory-attacks". أظهر لي أوامر Kerberoasting للنطاق example.local

Résultat attendu:

  • Using Impacket from Linux: GetUserSPNs.py example.local/user:password -dc-ip 10.10.10.10 -request -outputfile hashes.txt
  • Using Rubeus from Windows: .\Rubeus.exe kerberoast /outfile:hashes.txt
  • Cracking with hashcat: hashcat -m 13100 hashes.txt rockyou.txt

Utilisation de "active-directory-attacks". كيف أقوم بتنفيذ هجوم DCSync؟

Résultat attendu:

  • DCSync requires Replicating Directory Changes rights. Using Impacket: secretsdump.py example.local/admin:password@10.10.10.10 -just-dc
  • Using Mimikatz: lsadump::dcsync /domain:example.local /user:krbtgt
  • This extracts all domain password hashes including krbtgt for Golden Ticket creation

Audit de sécurité

Risque faible
v1 • 2/24/2026

This skill contains documentation and reference material for Active Directory penetration testing techniques. Static analysis flagged 200+ patterns (PowerShell commands, tool references, IP addresses) but all are FALSE POSITIVES - the files are markdown documentation, not executable code. Content describes legitimate security tools (BloodHound, Impacket, Mimikatz) used by penetration testers. Risk is LOW because: (1) files are read-only reference material, (2) no code execution occurs, (3) content is educational for authorized security testing. Recommend adding disclaimer about authorized use only.

2
Fichiers analysés
772
Lignes analysées
9
résultats
1
Total des audits

Problèmes à risque élevé (2)

Static Analysis False Positives - Malware Tool References
Static scanner flagged Mimikatz and other security tool references as 'malware type keywords'. These are legitimate penetration testing tools documented for educational purposes, not actual malware distribution.
Static Analysis False Positives - PowerShell Commands
PowerShell invocation patterns flagged by static analysis are documentation examples in markdown code blocks, not executable code. These describe attack techniques for educational purposes.
Problèmes à risque moyen (2)
Documentation Contains Attack Command Examples
The skill documents detailed attack commands for credential harvesting, Kerberos attacks, and lateral movement. While educational, this content could be misused without proper authorization context.
Hardcoded IP Address Examples
Documentation contains example IP addresses (10.10.10.10, 10.10.10.12) as placeholders. These are instructional examples, not actual targets.
Problèmes à risque faible (2)
References to Sensitive System Files
Documentation references Windows SAM database and registry paths in the context of explaining attack techniques. These are educational references, not actual file access attempts.
Weak Cryptography References
Documentation mentions RC4 and other weak algorithms in Kerberos attack contexts. These describe real-world vulnerabilities, not recommendations to use weak crypto.

Motifs détectés

Credential Dumping CommandsKerberos Ticket Forgery
Audité par: claude

Score de qualité

41
Architecture
100
Maintenabilité
87
Contenu
50
Communauté
56
Sécurité
91
Conformité aux spécifications

Ce que vous pouvez construire

تخطيط تقييم الفريق الأحمر

يستخدم مستشارو الأمان الذين يستعدون لتقييمات AD المصرح بها هذه المهارة لتخطيط مسارات الهجوم وتحديد الأدوات المناسبة لنطاق المشاركة.

بحث دفاع الفريق الأزرق

تدرس فرق الأمان الدفاعية تقنيات الهجوم لفهم TTPs الخصم وتحسين قواعد الكشف لمنصات SIEM و EDR الخاصة بهم.

التدريب والتعليم في الأمان

يستخدم المدربون التقنيات الموثقة لتعليم الطلاب حول ثغرات AD واستراتيجيات الإصلاح المناسبة في بيئات المختبر المتحكم بها.

Essayez ces prompts

الاستطلاع الأساسي لـ AD
I need to perform authorized Active Directory reconnaissance. What BloodHound commands should I use to enumerate domain users, groups, and computers? Target domain is example.local with credentials user:password.
هجوم Kerberoasting
Show me how to perform Kerberoasting against an Active Directory domain. Include commands for extracting TGS tickets with Impacket and cracking them with hashcat.
استراتيجية الحركة الجانبية
I have compromised a low-privilege domain user. What are the recommended lateral movement techniques to escalate privileges? Compare pass-the-hash, overpass-the-hash, and delegation attacks.
تخطيط الهيمنة على النطاق
Explain how to achieve domain dominance using DCSync and Golden Ticket attacks. Include the prerequisites, commands, and detection avoidance considerations for each technique.

Bonnes pratiques

  • احصل دائماً على تفويض كتابي قبل تنفيذ أي تقنيات هجوم AD ضد بيئات الإنتاج
  • وثق جميع الحسابات المخترقة والأنظمة التي تم الوصول إليها لإعداد تقارير العملاء وتوجيهات الإصلاح
  • زامن الوقت مع وحدة تحكم النطاق قبل هجمات Kerberos لتجنب إخفاقات انحراف الساعة
  • استخدم تقنيات التخفي مثل حدود تعداد المستخدمين لتجنب قفل الحسابات خلال رش كلمات المرور
  • استعد أي حالة نظام تم تعديلها (مثل تغييرات كلمة مرور ZeroLogon) بعد اكتمال الاختبار

Éviter

  • لا تنفذ أبداً أوامر هجوم ضد بيئات بدون تفويض كتابي صريح من المالك
  • لا تقم بتشغيل رش كلمات مرور عدواني قد يؤدي إلى قفل حسابات المستخدمين الشرعية
  • تجنب ترك تذاكر Golden أو آليات استمرار أخرى دون توثيقها للإزالة
  • لا تعدل كائنات Active Directory أو GPOs أو التكوينات الإنتاجية بدون موافقة

Foire aux questions

هل استخدام هذه المهارة قانوني؟
توفر هذه المهارة توثيقاً تعليمياً لمحترفي الأمان. استخدم هذه التقنيات فقط ضد الأنظمة التي تمتلكها أو لديك تفويض كتابي صريح لاختبارها. الوصول غير المصرح به لأنظمة الكمبيوتر غير قانوني.
ما الأدوات التي أحتاجها لتنفيذ هذه الهجمات؟
تشمل الأدوات الشائعة Impacket (Python)، Mimikatz (Windows)، Rubeus (Windows)، BloodHound/SharpHound، CrackMapExec، و hashcat. معظمها متاح على Kali Linux افتراضياً.
هل يمكن لهذه المهارة تشغيل الهجمات تلقائياً؟
لا. توفر هذه المهارة توثيق مرجعي فقط. لا تنفذ أي أوامر تلقائياً. يجب على المستخدمين تشغيل الأوامر يدوياً في بيئتهم الخاصة.
ما الفرق بين Kerberoasting و AS-REP Roasting؟
يستهدف Kerberoasting حسابات الخدمة ذات SPNs عن طريق طلب تذاكر TGS قابلة للكسر. يستهدف AS-REP Roasting حسابات المستخدمين مع تفعيل 'Do not require Kerberos preauthentication' عن طريق طلب استجابات AS-REP قابلة للكسر.
كيف أكتشف هذه الهجمات في بيئتي؟
فعّل سياسات التدقيق المتقدمة لمصادقة Kerberos، راقب طلبات TGS غير العادية، تتبع أنماط DCSync (حركة مرور النسخ)، واستخدم BloodHound دفاعياً لتحديد مسارات الهجوم قبل الخصوم.
ما هي التذكرة الذهبية ولماذا هي خطيرة؟
التذكرة الذهبية هي TGS Kerberos مزور تم إنشاؤه باستخدام hash كلمة مرور krbtgt. تمنح وصول مدير نطاق مستمر ينجو من تغييرات كلمة المرور. يتطلب الكشف مراقبة أوقات صلاحية التذاكر الشاذة وأنواع التشفير.

Détails du développeur

Structure de fichiers