active directory attacks
✓当用户要求“攻击 Active Directory”、“利用 AD”、“Kerberoasting”、“DCSync”、“传递哈希”、“BloodHound 枚举”、“Golden Ticket”、“Silver Ticket”、“AS-REP 烘焙”、“NTLM 中继”或需要 Windows 域渗透测试指导时,应使用此技能。
SKILL.md
Provide comprehensive techniques for attacking Microsoft Active Directory environments. Covers reconnaissance, credential harvesting, Kerberos attacks, lateral movement, privilege escalation, and domain dominance for red team operations and penetration testing.
| BloodHound | AD attack path visualization | | Impacket | Python AD attack tools | | Mimikatz | Credential extraction | | Rubeus | Kerberos attacks | | CrackMapExec | Network exploitation | | PowerView | AD enumeration | | Responder | LLMNR/NBT-NS poisoning |
Extract credentials directly from DC (requires Replicating Directory Changes rights):
当用户要求“攻击 Active Directory”、“利用 AD”、“Kerberoasting”、“DCSync”、“传递哈希”、“BloodHound 枚举”、“Golden Ticket”、“Silver Ticket”、“AS-REP 烘焙”、“NTLM 中继”或需要 Windows 域渗透测试指导时,应使用此技能。 来源:automindtechnologie-jpg/ultimate-skill.md。
可引用信息
为搜索与 AI 引用准备的稳定字段与命令。
- 安装命令
npx skills add https://github.com/automindtechnologie-jpg/ultimate-skill.md --skill active directory attacks- 分类
- </>开发工具
- 认证
- ✓
- 收录时间
- 2026-02-05
- 更新时间
- 2026-02-18
快速解答
什么是 active directory attacks?
当用户要求“攻击 Active Directory”、“利用 AD”、“Kerberoasting”、“DCSync”、“传递哈希”、“BloodHound 枚举”、“Golden Ticket”、“Silver Ticket”、“AS-REP 烘焙”、“NTLM 中继”或需要 Windows 域渗透测试指导时,应使用此技能。 来源:automindtechnologie-jpg/ultimate-skill.md。
如何安装 active directory attacks?
打开你的终端或命令行工具(如 Terminal、iTerm、Windows Terminal 等) 复制并运行以下命令:npx skills add https://github.com/automindtechnologie-jpg/ultimate-skill.md --skill active directory attacks 安装完成后,技能将自动配置到你的 AI 编程环境中,可以在 Claude Code 或 Cursor 中使用
这个 Skill 的源码在哪?
https://github.com/automindtechnologie-jpg/ultimate-skill.md
详情
- 分类
- </>开发工具
- 来源
- skills.sh
- 收录时间
- 2026-02-05