·active directory attacks
</>

active directory attacks

sickn33/antigravity-awesome-skills

Esta habilidad debe usarse cuando el usuario solicita "atacar Active Directory", "explotar AD", "Kerberoasting", "DCSync", "pass-the-hash", "enumeración BloodHound", "Golden Ticket", "Silver Ticket", "AS-REP roast", "NTLM Relay" o necesita orientación sobre las pruebas de penetración de dominios de Windows.

179Instalaciones·2Tendencia·@sickn33

Instalación

$npx skills add https://github.com/sickn33/antigravity-awesome-skills --skill active directory attacks

SKILL.md

Provide comprehensive techniques for attacking Microsoft Active Directory environments. Covers reconnaissance, credential harvesting, Kerberos attacks, lateral movement, privilege escalation, and domain dominance for red team operations and penetration testing.

| BloodHound | AD attack path visualization | | Impacket | Python AD attack tools | | Mimikatz | Credential extraction | | Rubeus | Kerberos attacks | | CrackMapExec | Network exploitation | | PowerView | AD enumeration | | Responder | LLMNR/NBT-NS poisoning |

Extract credentials directly from DC (requires Replicating Directory Changes rights):

Esta habilidad debe usarse cuando el usuario solicita "atacar Active Directory", "explotar AD", "Kerberoasting", "DCSync", "pass-the-hash", "enumeración BloodHound", "Golden Ticket", "Silver Ticket", "AS-REP roast", "NTLM Relay" o necesita orientación sobre las pruebas de penetración de dominios de Windows. Fuente: sickn33/antigravity-awesome-skills.

Ver original

Datos (listos para citar)

Campos y comandos estables para citas de IA/búsqueda.

Comando de instalación
npx skills add https://github.com/sickn33/antigravity-awesome-skills --skill active directory attacks
Categoría
</>Desarrollo
Verificado
Primera vez visto
2026-02-01
Actualizado
2026-02-18

Respuestas rápidas

¿Qué es active directory attacks?

Esta habilidad debe usarse cuando el usuario solicita "atacar Active Directory", "explotar AD", "Kerberoasting", "DCSync", "pass-the-hash", "enumeración BloodHound", "Golden Ticket", "Silver Ticket", "AS-REP roast", "NTLM Relay" o necesita orientación sobre las pruebas de penetración de dominios de Windows. Fuente: sickn33/antigravity-awesome-skills.

¿Cómo instalo active directory attacks?

Abre tu terminal o herramienta de línea de comandos (Terminal, iTerm, Windows Terminal, etc.) Copia y ejecuta este comando: npx skills add https://github.com/sickn33/antigravity-awesome-skills --skill active directory attacks Una vez instalado, el skill se configurará automáticamente en tu entorno de programación con IA y estará listo para usar en Claude Code o Cursor

¿Dónde está el repositorio de origen?

https://github.com/sickn33/antigravity-awesome-skills