·active directory attacks
</>

active directory attacks

يجب استخدام هذه المهارة عندما يطلب المستخدم "مهاجمة Active Directory"، أو "استغلال AD"، أو "Kerberoasting"، أو "DCSync"، أو "pass-the-hash"، أو "BloodHound enumeration"، أو "Golden Ticket"، أو "Silver Ticket"، أو "AS-REP Roasting"، أو "NTLM Relay"، أو يحتاج إلى إرشادات حول اختبار اختراق مجال Windows.

3التثبيتات·1الرائج·@automindtechnologie-jpg

التثبيت

$npx skills add https://github.com/automindtechnologie-jpg/ultimate-skill.md --skill active directory attacks

كيفية تثبيت active directory attacks

ثبّت مهارة الذكاء الاصطناعي active directory attacks بسرعة في بيئة التطوير لديك عبر سطر الأوامر

  1. افتح الطرفية: افتح الطرفية أو أداة سطر الأوامر لديك مثل Terminal أو iTerm أو Windows Terminal
  2. نفّذ أمر التثبيت: انسخ ونفّذ هذا الأمر: npx skills add https://github.com/automindtechnologie-jpg/ultimate-skill.md --skill active directory attacks
  3. تحقق من التثبيت: بعد التثبيت، سيتم إعداد المهارة تلقائيا في بيئة البرمجة بالذكاء الاصطناعي لديك وتصبح جاهزة للاستخدام في Claude Code أو Cursor أو OpenClaw

المصدر: automindtechnologie-jpg/ultimate-skill.md.

Provide comprehensive techniques for attacking Microsoft Active Directory environments. Covers reconnaissance, credential harvesting, Kerberos attacks, lateral movement, privilege escalation, and domain dominance for red team operations and penetration testing.

| BloodHound | AD attack path visualization | | Impacket | Python AD attack tools | | Mimikatz | Credential extraction | | Rubeus | Kerberos attacks | | CrackMapExec | Network exploitation | | PowerView | AD enumeration | | Responder | LLMNR/NBT-NS poisoning |

Extract credentials directly from DC (requires Replicating Directory Changes rights):

يجب استخدام هذه المهارة عندما يطلب المستخدم "مهاجمة Active Directory"، أو "استغلال AD"، أو "Kerberoasting"، أو "DCSync"، أو "pass-the-hash"، أو "BloodHound enumeration"، أو "Golden Ticket"، أو "Silver Ticket"، أو "AS-REP Roasting"، أو "NTLM Relay"، أو يحتاج إلى إرشادات حول اختبار اختراق مجال Windows. المصدر: automindtechnologie-jpg/ultimate-skill.md.

حقائق جاهزة للاقتباس

حقول وأوامر مستقرة للاقتباس في أنظمة الذكاء الاصطناعي والبحث.

أمر التثبيت
npx skills add https://github.com/automindtechnologie-jpg/ultimate-skill.md --skill active directory attacks
الفئة
</>أدوات التطوير
موثق
أول ظهور
2026-02-05
آخر تحديث
2026-03-10

Browse more skills from automindtechnologie-jpg/ultimate-skill.md

إجابات سريعة

ما هي active directory attacks؟

يجب استخدام هذه المهارة عندما يطلب المستخدم "مهاجمة Active Directory"، أو "استغلال AD"، أو "Kerberoasting"، أو "DCSync"، أو "pass-the-hash"، أو "BloodHound enumeration"، أو "Golden Ticket"، أو "Silver Ticket"، أو "AS-REP Roasting"، أو "NTLM Relay"، أو يحتاج إلى إرشادات حول اختبار اختراق مجال Windows. المصدر: automindtechnologie-jpg/ultimate-skill.md.

كيف أثبّت active directory attacks؟

افتح الطرفية أو أداة سطر الأوامر لديك مثل Terminal أو iTerm أو Windows Terminal انسخ ونفّذ هذا الأمر: npx skills add https://github.com/automindtechnologie-jpg/ultimate-skill.md --skill active directory attacks بعد التثبيت، سيتم إعداد المهارة تلقائيا في بيئة البرمجة بالذكاء الاصطناعي لديك وتصبح جاهزة للاستخدام في Claude Code أو Cursor أو OpenClaw

أين مستودع المصدر؟

https://github.com/automindtechnologie-jpg/ultimate-skill.md

التفاصيل

الفئة
</>أدوات التطوير
المصدر
skills.sh
أول ظهور
2026-02-05