Provide comprehensive techniques for attacking Microsoft Active Directory environments. Covers reconnaissance, credential harvesting, Kerberos attacks, lateral movement, privilege escalation, and domain dominance for red team operations and penetration testing.
| BloodHound | AD attack path visualization | | Impacket | Python AD attack tools | | Mimikatz | Credential extraction | | Rubeus | Kerberos attacks | | CrackMapExec | Network exploitation | | PowerView | AD enumeration | | Responder | LLMNR/NBT-NS poisoning |
Extract credentials directly from DC (requires Replicating Directory Changes rights):
Этот навык следует использовать, когда пользователь просит «атаковать Active Directory», «эксплуатировать AD», «Kerberoasting», «DCSync», «передачу хеша», «перечисление BloodHound», «Золотой билет», «Серебряный билет», «Обжиг AS-REP», «Ретрансляция NTLM» или нуждается в руководстве по тестированию на проникновение в домен Windows. Источник: hainamchung/agent-assistant.