·active directory attacks
</>

active directory attacks

zebbern/claude-code-guide

Diese Fähigkeit sollte verwendet werden, wenn der Benutzer „Active Directory angreifen“, „AD ausnutzen“, „Kerberoasting“, „DCSync“, „Pass-the-Hash“, „BloodHound-Enumeration“, „Golden Ticket“, „Silver Ticket“, „AS-REP-Roasting“, „NTLM-Relay“ fordert oder Anleitung zu Windows-Domänenpenetrationstests benötigt.

16Installationen·1Trend·@zebbern

Installation

$npx skills add https://github.com/zebbern/claude-code-guide --skill active directory attacks

SKILL.md

Provide comprehensive techniques for attacking Microsoft Active Directory environments. Covers reconnaissance, credential harvesting, Kerberos attacks, lateral movement, privilege escalation, and domain dominance for red team operations and penetration testing.

| BloodHound | AD attack path visualization | | Impacket | Python AD attack tools | | Mimikatz | Credential extraction | | Rubeus | Kerberos attacks | | CrackMapExec | Network exploitation | | PowerView | AD enumeration | | Responder | LLMNR/NBT-NS poisoning |

Extract credentials directly from DC (requires Replicating Directory Changes rights):

Diese Fähigkeit sollte verwendet werden, wenn der Benutzer „Active Directory angreifen“, „AD ausnutzen“, „Kerberoasting“, „DCSync“, „Pass-the-Hash“, „BloodHound-Enumeration“, „Golden Ticket“, „Silver Ticket“, „AS-REP-Roasting“, „NTLM-Relay“ fordert oder Anleitung zu Windows-Domänenpenetrationstests benötigt. Quelle: zebbern/claude-code-guide.

Original anzeigen

Fakten (zitierbereit)

Stabile Felder und Befehle für KI/Such-Zitate.

Installationsbefehl
npx skills add https://github.com/zebbern/claude-code-guide --skill active directory attacks
Kategorie
</>Entwicklung
Verifiziert
Erstes Auftreten
2026-02-01
Aktualisiert
2026-02-18

Schnelle Antworten

Was ist active directory attacks?

Diese Fähigkeit sollte verwendet werden, wenn der Benutzer „Active Directory angreifen“, „AD ausnutzen“, „Kerberoasting“, „DCSync“, „Pass-the-Hash“, „BloodHound-Enumeration“, „Golden Ticket“, „Silver Ticket“, „AS-REP-Roasting“, „NTLM-Relay“ fordert oder Anleitung zu Windows-Domänenpenetrationstests benötigt. Quelle: zebbern/claude-code-guide.

Wie installiere ich active directory attacks?

Öffnen Sie Ihr Terminal oder Kommandozeilen-Tool (Terminal, iTerm, Windows Terminal, etc.) Kopieren Sie diesen Befehl und führen Sie ihn aus: npx skills add https://github.com/zebbern/claude-code-guide --skill active directory attacks Nach der Installation wird der Skill automatisch in Ihrer KI-Programmierumgebung konfiguriert und ist bereit zur Verwendung in Claude Code oder Cursor

Wo ist das Quell-Repository?

https://github.com/zebbern/claude-code-guide