·Active Directory Attacks
</>

Active Directory Attacks

يجب استخدام هذه المهارة عندما يطلب المستخدم "مهاجمة Active Directory"، أو "استغلال AD"، أو "Kerberoasting"، أو "DCSync"، أو "pass-the-hash"، أو "BloodHound enumeration"، أو "Golden Ticket"، أو "Silver Ticket"، أو "AS-REP Roasting"، أو "NTLM Relay"، أو يحتاج إلى إرشادات حول اختبار اختراق مجال Windows.

0التثبيتات·0الرائج·@hainamchung

التثبيت

$npx skills add https://github.com/hainamchung/agent-assistant --skill Active Directory Attacks

كيفية تثبيت Active Directory Attacks

ثبّت مهارة الذكاء الاصطناعي Active Directory Attacks بسرعة في بيئة التطوير لديك عبر سطر الأوامر

  1. افتح الطرفية: افتح الطرفية أو أداة سطر الأوامر لديك مثل Terminal أو iTerm أو Windows Terminal
  2. نفّذ أمر التثبيت: انسخ ونفّذ هذا الأمر: npx skills add https://github.com/hainamchung/agent-assistant --skill Active Directory Attacks
  3. تحقق من التثبيت: بعد التثبيت، سيتم إعداد المهارة تلقائيا في بيئة البرمجة بالذكاء الاصطناعي لديك وتصبح جاهزة للاستخدام في Claude Code أو Cursor أو OpenClaw

المصدر: hainamchung/agent-assistant.

Provide comprehensive techniques for attacking Microsoft Active Directory environments. Covers reconnaissance, credential harvesting, Kerberos attacks, lateral movement, privilege escalation, and domain dominance for red team operations and penetration testing.

| BloodHound | AD attack path visualization | | Impacket | Python AD attack tools | | Mimikatz | Credential extraction | | Rubeus | Kerberos attacks | | CrackMapExec | Network exploitation | | PowerView | AD enumeration | | Responder | LLMNR/NBT-NS poisoning |

Extract credentials directly from DC (requires Replicating Directory Changes rights):

يجب استخدام هذه المهارة عندما يطلب المستخدم "مهاجمة Active Directory"، أو "استغلال AD"، أو "Kerberoasting"، أو "DCSync"، أو "pass-the-hash"، أو "BloodHound enumeration"، أو "Golden Ticket"، أو "Silver Ticket"، أو "AS-REP Roasting"، أو "NTLM Relay"، أو يحتاج إلى إرشادات حول اختبار اختراق مجال Windows. المصدر: hainamchung/agent-assistant.

حقائق جاهزة للاقتباس

حقول وأوامر مستقرة للاقتباس في أنظمة الذكاء الاصطناعي والبحث.

أمر التثبيت
npx skills add https://github.com/hainamchung/agent-assistant --skill Active Directory Attacks
الفئة
</>أدوات التطوير
موثق
أول ظهور
2026-02-01
آخر تحديث
2026-03-10

Browse more skills from hainamchung/agent-assistant

إجابات سريعة

ما هي Active Directory Attacks؟

يجب استخدام هذه المهارة عندما يطلب المستخدم "مهاجمة Active Directory"، أو "استغلال AD"، أو "Kerberoasting"، أو "DCSync"، أو "pass-the-hash"، أو "BloodHound enumeration"، أو "Golden Ticket"، أو "Silver Ticket"، أو "AS-REP Roasting"، أو "NTLM Relay"، أو يحتاج إلى إرشادات حول اختبار اختراق مجال Windows. المصدر: hainamchung/agent-assistant.

كيف أثبّت Active Directory Attacks؟

افتح الطرفية أو أداة سطر الأوامر لديك مثل Terminal أو iTerm أو Windows Terminal انسخ ونفّذ هذا الأمر: npx skills add https://github.com/hainamchung/agent-assistant --skill Active Directory Attacks بعد التثبيت، سيتم إعداد المهارة تلقائيا في بيئة البرمجة بالذكاء الاصطناعي لديك وتصبح جاهزة للاستخدام في Claude Code أو Cursor أو OpenClaw

أين مستودع المصدر؟

https://github.com/hainamchung/agent-assistant

التفاصيل

الفئة
</>أدوات التطوير
المصدر
user
أول ظهور
2026-02-01