active directory attacks
✓Diese Fähigkeit sollte verwendet werden, wenn der Benutzer „Active Directory angreifen“, „AD ausnutzen“, „Kerberoasting“, „DCSync“, „Pass-the-Hash“, „BloodHound-Enumeration“, „Golden Ticket“, „Silver Ticket“, „AS-REP-Roasting“, „NTLM-Relay“ fordert oder Anleitung zu Windows-Domänenpenetrationstests benötigt.
Installation
SKILL.md
Provide comprehensive techniques for attacking Microsoft Active Directory environments. Covers reconnaissance, credential harvesting, Kerberos attacks, lateral movement, privilege escalation, and domain dominance for red team operations and penetration testing.
| BloodHound | AD attack path visualization | | Impacket | Python AD attack tools | | Mimikatz | Credential extraction | | Rubeus | Kerberos attacks | | CrackMapExec | Network exploitation | | PowerView | AD enumeration | | Responder | LLMNR/NBT-NS poisoning |
Extract credentials directly from DC (requires Replicating Directory Changes rights):
Diese Fähigkeit sollte verwendet werden, wenn der Benutzer „Active Directory angreifen“, „AD ausnutzen“, „Kerberoasting“, „DCSync“, „Pass-the-Hash“, „BloodHound-Enumeration“, „Golden Ticket“, „Silver Ticket“, „AS-REP-Roasting“, „NTLM-Relay“ fordert oder Anleitung zu Windows-Domänenpenetrationstests benötigt. Quelle: sickn33/antigravity-awesome-skills.
Fakten (zitierbereit)
Stabile Felder und Befehle für KI/Such-Zitate.
- Installationsbefehl
npx skills add https://github.com/sickn33/antigravity-awesome-skills --skill active directory attacks- Kategorie
- </>Entwicklung
- Verifiziert
- ✓
- Erstes Auftreten
- 2026-02-01
- Aktualisiert
- 2026-02-18
Schnelle Antworten
Was ist active directory attacks?
Diese Fähigkeit sollte verwendet werden, wenn der Benutzer „Active Directory angreifen“, „AD ausnutzen“, „Kerberoasting“, „DCSync“, „Pass-the-Hash“, „BloodHound-Enumeration“, „Golden Ticket“, „Silver Ticket“, „AS-REP-Roasting“, „NTLM-Relay“ fordert oder Anleitung zu Windows-Domänenpenetrationstests benötigt. Quelle: sickn33/antigravity-awesome-skills.
Wie installiere ich active directory attacks?
Öffnen Sie Ihr Terminal oder Kommandozeilen-Tool (Terminal, iTerm, Windows Terminal, etc.) Kopieren Sie diesen Befehl und führen Sie ihn aus: npx skills add https://github.com/sickn33/antigravity-awesome-skills --skill active directory attacks Nach der Installation wird der Skill automatisch in Ihrer KI-Programmierumgebung konfiguriert und ist bereit zur Verwendung in Claude Code oder Cursor
Wo ist das Quell-Repository?
https://github.com/sickn33/antigravity-awesome-skills
Details
- Kategorie
- </>Entwicklung
- Quelle
- skills.sh
- Erstes Auftreten
- 2026-02-01