active directory attacks
✓當用戶要求“攻擊 Active Directory”、“利用 AD”、“Kerberoasting”、“DCSync”、“傳遞哈希”、“BloodHound 枚舉”、“Golden Ticket”、“Silver Ticket”、“AS-REP 烘焙”、“NTLM 中繼”或需要 Windows 域滲透測試指導時,應使用此技能。
SKILL.md
Provide comprehensive techniques for attacking Microsoft Active Directory environments. Covers reconnaissance, credential harvesting, Kerberos attacks, lateral movement, privilege escalation, and domain dominance for red team operations and penetration testing.
| BloodHound | AD attack path visualization | | Impacket | Python AD attack tools | | Mimikatz | Credential extraction | | Rubeus | Kerberos attacks | | CrackMapExec | Network exploitation | | PowerView | AD enumeration | | Responder | LLMNR/NBT-NS poisoning |
Extract credentials directly from DC (requires Replicating Directory Changes rights):
當用戶要求“攻擊 Active Directory”、“利用 AD”、“Kerberoasting”、“DCSync”、“傳遞哈希”、“BloodHound 枚舉”、“Golden Ticket”、“Silver Ticket”、“AS-REP 烘焙”、“NTLM 中繼”或需要 Windows 域滲透測試指導時,應使用此技能。 來源:sickn33/antigravity-awesome-skills。
可引用資訊
為搜尋與 AI 引用準備的穩定欄位與指令。
- 安裝指令
npx skills add https://github.com/sickn33/antigravity-awesome-skills --skill active directory attacks- 分類
- </>開發工具
- 認證
- ✓
- 收錄時間
- 2026-02-01
- 更新時間
- 2026-02-18
快速解答
什麼是 active directory attacks?
當用戶要求“攻擊 Active Directory”、“利用 AD”、“Kerberoasting”、“DCSync”、“傳遞哈希”、“BloodHound 枚舉”、“Golden Ticket”、“Silver Ticket”、“AS-REP 烘焙”、“NTLM 中繼”或需要 Windows 域滲透測試指導時,應使用此技能。 來源:sickn33/antigravity-awesome-skills。
如何安裝 active directory attacks?
開啟你的終端機或命令列工具(如 Terminal、iTerm、Windows Terminal 等) 複製並執行以下指令:npx skills add https://github.com/sickn33/antigravity-awesome-skills --skill active directory attacks 安裝完成後,技能將自動設定到你的 AI 程式設計環境中,可以在 Claude Code 或 Cursor 中使用
這個 Skill 的原始碼在哪?
https://github.com/sickn33/antigravity-awesome-skills
詳情
- 分類
- </>開發工具
- 來源
- skills.sh
- 收錄時間
- 2026-02-01