·active directory attacks
</>

active directory attacks

sebas-aikon-intelligence/antigravity-awesome-skills

Cette compétence doit être utilisée lorsque l'utilisateur demande « attaquer Active Directory », « exploiter AD », « Kerberoasting », « DCSync », « passer le hachage », « énumération BloodHound », « Golden Ticket », « Silver Ticket », « torréfaction AS-REP », « relais NTLM » ou a besoin de conseils sur les tests de pénétration de domaine Windows.

3Installations·0Tendance·@sebas-aikon-intelligence

Installation

$npx skills add https://github.com/sebas-aikon-intelligence/antigravity-awesome-skills --skill active directory attacks

SKILL.md

Provide comprehensive techniques for attacking Microsoft Active Directory environments. Covers reconnaissance, credential harvesting, Kerberos attacks, lateral movement, privilege escalation, and domain dominance for red team operations and penetration testing.

| BloodHound | AD attack path visualization | | Impacket | Python AD attack tools | | Mimikatz | Credential extraction | | Rubeus | Kerberos attacks | | CrackMapExec | Network exploitation | | PowerView | AD enumeration | | Responder | LLMNR/NBT-NS poisoning |

Extract credentials directly from DC (requires Replicating Directory Changes rights):

Cette compétence doit être utilisée lorsque l'utilisateur demande « attaquer Active Directory », « exploiter AD », « Kerberoasting », « DCSync », « passer le hachage », « énumération BloodHound », « Golden Ticket », « Silver Ticket », « torréfaction AS-REP », « relais NTLM » ou a besoin de conseils sur les tests de pénétration de domaine Windows. Source : sebas-aikon-intelligence/antigravity-awesome-skills.

Voir l'original

Faits (prêts à citer)

Champs et commandes stables pour les citations IA/recherche.

Commande d'installation
npx skills add https://github.com/sebas-aikon-intelligence/antigravity-awesome-skills --skill active directory attacks
Catégorie
</>Développement
Vérifié
Première apparition
2026-02-01
Mis à jour
2026-02-18

Réponses rapides

Qu'est-ce que active directory attacks ?

Cette compétence doit être utilisée lorsque l'utilisateur demande « attaquer Active Directory », « exploiter AD », « Kerberoasting », « DCSync », « passer le hachage », « énumération BloodHound », « Golden Ticket », « Silver Ticket », « torréfaction AS-REP », « relais NTLM » ou a besoin de conseils sur les tests de pénétration de domaine Windows. Source : sebas-aikon-intelligence/antigravity-awesome-skills.

Comment installer active directory attacks ?

Ouvrez votre terminal ou outil de ligne de commande (Terminal, iTerm, Windows Terminal, etc.) Copiez et exécutez cette commande : npx skills add https://github.com/sebas-aikon-intelligence/antigravity-awesome-skills --skill active directory attacks Une fois installé, le skill sera automatiquement configuré dans votre environnement de programmation IA et prêt à être utilisé dans Claude Code ou Cursor

Où se trouve le dépôt source ?

https://github.com/sebas-aikon-intelligence/antigravity-awesome-skills