·active directory attacks
</>

active directory attacks

Questa competenza deve essere utilizzata quando l'utente chiede di "attaccare Active Directory", "sfruttare AD", "Kerberoasting", "DCSync", "pass-the-hash", "enumerazione BloodHound", "Golden Ticket", "Silver Ticket", "roasting AS-REP", "inoltro NTLM" o necessita di indicazioni sui test di penetrazione del dominio Windows.

3Installazioni·1Tendenza·@automindtechnologie-jpg

Installazione

$npx skills add https://github.com/automindtechnologie-jpg/ultimate-skill.md --skill active directory attacks

Come installare active directory attacks

Installa rapidamente la skill AI active directory attacks nel tuo ambiente di sviluppo tramite riga di comando

  1. Apri il terminale: Apri il tuo terminale o strumento da riga di comando (Terminal, iTerm, Windows Terminal, ecc.)
  2. Esegui il comando di installazione: Copia ed esegui questo comando: npx skills add https://github.com/automindtechnologie-jpg/ultimate-skill.md --skill active directory attacks
  3. Verifica l'installazione: Dopo l'installazione, la skill verrà configurata automaticamente nel tuo ambiente AI di coding e sarà pronta all'uso in Claude Code, Cursor o OpenClaw

Fonte: automindtechnologie-jpg/ultimate-skill.md.

Provide comprehensive techniques for attacking Microsoft Active Directory environments. Covers reconnaissance, credential harvesting, Kerberos attacks, lateral movement, privilege escalation, and domain dominance for red team operations and penetration testing.

| BloodHound | AD attack path visualization | | Impacket | Python AD attack tools | | Mimikatz | Credential extraction | | Rubeus | Kerberos attacks | | CrackMapExec | Network exploitation | | PowerView | AD enumeration | | Responder | LLMNR/NBT-NS poisoning |

Extract credentials directly from DC (requires Replicating Directory Changes rights):

Questa competenza deve essere utilizzata quando l'utente chiede di "attaccare Active Directory", "sfruttare AD", "Kerberoasting", "DCSync", "pass-the-hash", "enumerazione BloodHound", "Golden Ticket", "Silver Ticket", "roasting AS-REP", "inoltro NTLM" o necessita di indicazioni sui test di penetrazione del dominio Windows. Fonte: automindtechnologie-jpg/ultimate-skill.md.

Fatti (pronti per citazione)

Campi e comandi stabili per citazioni AI/ricerca.

Comando di installazione
npx skills add https://github.com/automindtechnologie-jpg/ultimate-skill.md --skill active directory attacks
Categoria
</>Sviluppo
Verificato
Prima apparizione
2026-02-05
Aggiornato
2026-03-10

Browse more skills from automindtechnologie-jpg/ultimate-skill.md

Risposte rapide

Che cos'è active directory attacks?

Questa competenza deve essere utilizzata quando l'utente chiede di "attaccare Active Directory", "sfruttare AD", "Kerberoasting", "DCSync", "pass-the-hash", "enumerazione BloodHound", "Golden Ticket", "Silver Ticket", "roasting AS-REP", "inoltro NTLM" o necessita di indicazioni sui test di penetrazione del dominio Windows. Fonte: automindtechnologie-jpg/ultimate-skill.md.

Come installo active directory attacks?

Apri il tuo terminale o strumento da riga di comando (Terminal, iTerm, Windows Terminal, ecc.) Copia ed esegui questo comando: npx skills add https://github.com/automindtechnologie-jpg/ultimate-skill.md --skill active directory attacks Dopo l'installazione, la skill verrà configurata automaticamente nel tuo ambiente AI di coding e sarà pronta all'uso in Claude Code, Cursor o OpenClaw

Dov'è il repository sorgente?

https://github.com/automindtechnologie-jpg/ultimate-skill.md