·active directory attacks
</>

active directory attacks

Этот навык следует использовать, когда пользователь просит «атаковать Active Directory», «эксплуатировать AD», «Kerberoasting», «DCSync», «передачу хеша», «перечисление BloodHound», «Золотой билет», «Серебряный билет», «Обжиг AS-REP», «Ретрансляция NTLM» или нуждается в руководстве по тестированию на проникновение в домен Windows.

183Установки·5Тренд·@sickn33

Установка

$npx skills add https://github.com/sickn33/antigravity-awesome-skills --skill active directory attacks

Как установить active directory attacks

Быстро установите AI-навык active directory attacks в вашу среду разработки через командную строку

  1. Откройте терминал: Откройте терминал или инструмент командной строки (Terminal, iTerm, Windows Terminal и т.д.)
  2. Выполните команду установки: Скопируйте и выполните эту команду: npx skills add https://github.com/sickn33/antigravity-awesome-skills --skill active directory attacks
  3. Проверьте установку: После установки навык будет автоматически настроен в вашей AI-среде разработки и готов к использованию в Claude Code, Cursor или OpenClaw

Источник: sickn33/antigravity-awesome-skills.

Provide comprehensive techniques for attacking Microsoft Active Directory environments. Covers reconnaissance, credential harvesting, Kerberos attacks, lateral movement, privilege escalation, and domain dominance for red team operations and penetration testing.

| BloodHound | AD attack path visualization | | Impacket | Python AD attack tools | | Mimikatz | Credential extraction | | Rubeus | Kerberos attacks | | CrackMapExec | Network exploitation | | PowerView | AD enumeration | | Responder | LLMNR/NBT-NS poisoning |

Extract credentials directly from DC (requires Replicating Directory Changes rights):

Этот навык следует использовать, когда пользователь просит «атаковать Active Directory», «эксплуатировать AD», «Kerberoasting», «DCSync», «передачу хеша», «перечисление BloodHound», «Золотой билет», «Серебряный билет», «Обжиг AS-REP», «Ретрансляция NTLM» или нуждается в руководстве по тестированию на проникновение в домен Windows. Источник: sickn33/antigravity-awesome-skills.

Факты (для цитирования)

Стабильные поля и команды для ссылок в AI/поиске.

Команда установки
npx skills add https://github.com/sickn33/antigravity-awesome-skills --skill active directory attacks
Категория
</>Разработка
Проверено
Впервые замечено
2026-02-01
Обновлено
2026-03-10

Browse more skills from sickn33/antigravity-awesome-skills

Короткие ответы

Что такое active directory attacks?

Этот навык следует использовать, когда пользователь просит «атаковать Active Directory», «эксплуатировать AD», «Kerberoasting», «DCSync», «передачу хеша», «перечисление BloodHound», «Золотой билет», «Серебряный билет», «Обжиг AS-REP», «Ретрансляция NTLM» или нуждается в руководстве по тестированию на проникновение в домен Windows. Источник: sickn33/antigravity-awesome-skills.

Как установить active directory attacks?

Откройте терминал или инструмент командной строки (Terminal, iTerm, Windows Terminal и т.д.) Скопируйте и выполните эту команду: npx skills add https://github.com/sickn33/antigravity-awesome-skills --skill active directory attacks После установки навык будет автоматически настроен в вашей AI-среде разработки и готов к использованию в Claude Code, Cursor или OpenClaw

Где находится исходный репозиторий?

https://github.com/sickn33/antigravity-awesome-skills

Детали

Категория
</>Разработка
Источник
skills.sh
Впервые замечено
2026-02-01