技能 active-directory-attacks
🛡️

active-directory-attacks

低风险 ⚙️ 外部命令🌐 网络访问📁 文件系统访问

Executar testes de penetração e avaliações de red team do Active Directory

Equipes de segurança precisam de material de referência abrangente para avaliações autorizadas do Active Directory. Esta habilidade fornece técnicas de ataque documentadas e comandos de ferramentas para pentesters conduzindo operações de red team.

支持: Claude Codex Code(CC)
⚠️ 67
1

下载技能 ZIP

2

在 Claude 中上传

前往 设置 → 功能 → 技能 → 上传技能

3

开启并开始使用

测试它

正在使用“active-directory-attacks”。 Mostre-me comandos de Kerberoasting para o domínio example.local

预期结果:

  • Usando Impacket do Linux: GetUserSPNs.py example.local/user:password -dc-ip 10.10.10.10 -request -outputfile hashes.txt
  • Usando Rubeus do Windows: .\Rubeus.exe kerberoast /outfile:hashes.txt
  • Quebrando com hashcat: hashcat -m 13100 hashes.txt rockyou.txt

正在使用“active-directory-attacks”。 Como realizo um ataque DCSync?

预期结果:

  • DCSync requer direitos de Replicating Directory Changes. Usando Impacket: secretsdump.py example.local/admin:password@10.10.10.10 -just-dc
  • Usando Mimikatz: lsadump::dcsync /domain:example.local /user:krbtgt
  • Isso extrai todos os hashes de senha do domínio incluindo krbtgt para criação de Golden Ticket

安全审计

低风险
v1 • 2/24/2026

This skill contains documentation and reference material for Active Directory penetration testing techniques. Static analysis flagged 200+ patterns (PowerShell commands, tool references, IP addresses) but all are FALSE POSITIVES - the files are markdown documentation, not executable code. Content describes legitimate security tools (BloodHound, Impacket, Mimikatz) used by penetration testers. Risk is LOW because: (1) files are read-only reference material, (2) no code execution occurs, (3) content is educational for authorized security testing. Recommend adding disclaimer about authorized use only.

2
已扫描文件
772
分析行数
9
发现项
1
审计总数

高风险问题 (2)

Static Analysis False Positives - Malware Tool References
Static scanner flagged Mimikatz and other security tool references as 'malware type keywords'. These are legitimate penetration testing tools documented for educational purposes, not actual malware distribution.
Static Analysis False Positives - PowerShell Commands
PowerShell invocation patterns flagged by static analysis are documentation examples in markdown code blocks, not executable code. These describe attack techniques for educational purposes.
中风险问题 (2)
Documentation Contains Attack Command Examples
The skill documents detailed attack commands for credential harvesting, Kerberos attacks, and lateral movement. While educational, this content could be misused without proper authorization context.
Hardcoded IP Address Examples
Documentation contains example IP addresses (10.10.10.10, 10.10.10.12) as placeholders. These are instructional examples, not actual targets.
低风险问题 (2)
References to Sensitive System Files
Documentation references Windows SAM database and registry paths in the context of explaining attack techniques. These are educational references, not actual file access attempts.
Weak Cryptography References
Documentation mentions RC4 and other weak algorithms in Kerberos attack contexts. These describe real-world vulnerabilities, not recommendations to use weak crypto.

检测到的模式

Credential Dumping CommandsKerberos Ticket Forgery
审计者: claude

质量评分

41
架构
100
可维护性
87
内容
50
社区
56
安全
91
规范符合性

你能构建什么

Planejamento de Avaliação Red Team

Consultores de segurança se preparando para avaliações autorizadas de AD usam esta habilidade para planejar caminhos de ataque e selecionar ferramentas apropriadas para o escopo do engajamento.

Pesquisa de Defesa Blue Team

Equipes de segurança defensiva estudam técnicas de ataque para entender TTPs de adversários e melhorar regras de detecção para suas plataformas SIEM e EDR.

Treinamento e Educação em Segurança

Instrutores usam técnicas documentadas para ensinar estudantes sobre vulnerabilidades do AD e estratégias adequadas de remediação em ambientes de laboratório controlados.

试试这些提示

Reconhecimento AD Básico
Preciso realizar reconhecimento autorizado do Active Directory. Quais comandos do BloodHound devo usar para enumerar usuários, grupos e computadores do domínio? O domínio alvo é example.local com credenciais user:password.
Ataque Kerberoasting
Mostre-me como realizar Kerberoasting contra um domínio do Active Directory. Inclua comandos para extrair tickets TGS com Impacket e quebrá-los com hashcat.
Estratégia de Movimento Lateral
Comprometi um usuário de domínio de baixo privilégio. Quais são as técnicas recomendadas de movimento lateral para escalar privilégios? Compare pass-the-hash, overpass-the-hash e ataques de delegação.
Planejamento de Dominação de Domínio
Explique como alcançar dominação de domínio usando ataques DCSync e Golden Ticket. Inclua os pré-requisitos, comandos e considerações de evitando detecção para cada técnica.

最佳实践

  • Sempre obtenha autorização por escrito antes de executar qualquer técnica de ataque AD contra ambientes de produção
  • Documente todas as contas comprometidas e sistemas acessados para relatórios ao cliente e orientação de remediação
  • Sincronize o tempo com o controlador de domínio antes de ataques Kerberos para evitar falhas de clock skew
  • Use técnicas furtivas como limites de enumeração de usuários para evitar bloqueios de conta durante password spraying
  • Restaure qualquer estado modificado do sistema (como alterações de senha ZeroLogon) após conclusão dos testes

避免

  • Nunca execute comandos de ataque contra ambientes sem autorização explícita por escrito do proprietário
  • Não execute password spraying agressivo que possa bloquear contas de usuários legítimos
  • Evite deixar Golden Tickets ou outros mecanismos de persistência sem documentá-los para remoção
  • Não modifique objetos do Active Directory, GPOs ou configurações de produção sem aprovação

常见问题

Esta habilidade é legal de usar?
Esta habilidade fornece documentação educacional para profissionais de segurança. Use estas técnicas apenas contra sistemas que você possui ou tem autorização explícita por escrito para testar. Acesso não autorizado a sistemas de computador é ilegal.
Quais ferramentas preciso para executar estes ataques?
Ferramentas comuns incluem Impacket (Python), Mimikatz (Windows), Rubeus (Windows), BloodHound/SharpHound, CrackMapExec e hashcat. A maioria está disponível no Kali Linux por padrão.
Esta habilidade pode executar ataques automaticamente?
Não. Esta habilidade fornece apenas documentação de referência. Não executa nenhum comando automaticamente. Os usuários devem executar comandos manualmente em seu próprio ambiente.
Qual é a diferença entre Kerberoasting e AS-REP Roasting?
Kerberoasting visa contas de serviço com SPNs solicitando tickets TGS quebráveis. AS-REP Roasting visa contas de usuário com 'Do not require Kerberos preauthentication' habilitado solicitando respostas AS-REP quebráveis.
Como detecto estes ataques no meu ambiente?
Habilite políticas de auditoria avançadas para autenticação Kerberos, monitore solicitações incomuns de TGS, rastreie padrões DCSync (tráfego de replicação) e use BloodHound defensivamente para identificar caminhos de ataque antes dos adversários.
O que é um Golden Ticket e por que é perigoso?
Um Golden Ticket é um TGT Kerberos forjado criado com o hash de senha do krbtgt. Concede acesso de administrador de domínio persistente que sobrevive a alterações de senha. Detecção requer monitoramento para tempos de vida de tickets anormais e tipos de criptografia.