登录
下载
Skill UI
浏览并发现
5987+
精选技能
全部
编程开发
人工智能
设计创意
产品商业
数据科学
市场营销
职场通用
效率工具
硬件工程
语言学习
搜索
Active-Directory
,共找到
14
条记录
默认排序
最新上传
最多下载
活动目录攻防手册
active-directory-attacks
sickn33/antigravity-awesome-skills
374
汇总红队对 Microsoft 活动目录的渗透流程,包括 BloodHound/PowerView 枚举、凭据收集、Kerberos 门票滥用、NTLM 中继和 AD CS 漏洞利用,帮助快速掌握域控制权。
查看详情
检测 Active Directory ACL 滥用
analyzing-active-directory-acl-abuse
mukul975/Anthropic-Cybersecurity-Skills
101
使用 ldap3 连接域控制器,解析 nTSecurityDescriptor,识别对敏感对象授予非管理员 GenericAll/WriteDACL/WriteOwner/GenericWrite 权限的 ACL,并输出带攻击路径与修复建议的报告。
查看详情
SAML Azure AD 联合身份
building-identity-federation-with-saml-azure-ad
mukul975/Anthropic-Cybersecurity-Skills
372
介绍如何在本地 Active Directory(AD FS 或其它 IdP)与 Microsoft Entra ID 之间建立 SAML 联合身份,实现本地凭据+云端 SaaS 的无缝单点登录。
查看详情
BloodHound 内部 AD 侦察
conducting-internal-reconnaissance-with-bloodhound-ce
mukul975/Anthropic-Cybersecurity-Skills
226
利用 BloodHound CE 进行内部 AD 侦察,采集 SharpHound/BloodHound.py 数据,分析最短攻击路径、ACL 漏洞与提权链,并生成分析报告用于红队演练。
查看详情
Active Directory 分层管理模型
configuring-active-directory-tiered-model
mukul975/Anthropic-Cybersecurity-Skills
318
实现微软的ESAE增强安全管理环境,将Active Directory按Tier0/1/2分层,配置特权访问工作站、管理员林设计、身份验证策略隔离与凭据防护,结合IAM与安全工具并支持发现、审计与合规模板。
查看详情
Active Directory攻击模拟
executing-active-directory-attack-simulation
mukul975/Anthropic-Cybersecurity-Skills
381
通过 BloodHound、Mimikatz、Impacket 等工具模拟 AD 攻击路径,快速揭示配置缺陷、弱凭据和 Kerberos 漏洞,并评估 SOC/EDR、渗透测试与特权防护能力。
查看详情
BloodHound 活动目录侦查
exploiting-active-directory-with-bloodhound
mukul975/Anthropic-Cybersecurity-Skills
462
BloodHound 利用图理论解析 AD 资产与关系,红队可视化被控账户到域管理员的攻击路径,找出 ACL/委派配置弱点并配合 SharpHound 数据收集制定提权计划。
查看详情
Kerberos受限委派滥用
exploiting-constrained-delegation-abuse
mukul975/Anthropic-Cybersecurity-Skills
220
详细介绍如何识别并滥用 Active Directory 中配置受限委派的账户,通过 Rubeus 或 Impacket 的 S4U2self 与 S4U2proxy 流程冒充高权限用户、获取服务票据并推进横向渗透。
查看详情
Impacket Kerberoasting 攻击指南
exploiting-kerberoasting-with-impacket
mukul975/Anthropic-Cybersecurity-Skills
350
利用 Impacket 的 GetUserSPNs.py 枚举服务帐户、请求 Kerberos TGS 票据、导出 hash 并离线破解,为 Active Directory 环境中的 Kerberoasting 红队行动提供执行流程。
查看详情
noPac 域控快速提权指南
exploiting-nopac-cve-2021-42278-42287
mukul975/Anthropic-Cybersecurity-Skills
230
介绍如何利用CVE-2021-42278/42287 noPac漏洞链,在Active Directory域中通过机器账户重命名与Kerberos PAC混淆,从普通用户获取DC票据并执行DCSync,迅速提升为域管理员并记录全过程。
查看详情
Active Directory BloodHound 分析
performing-active-directory-bloodhound-analysis
mukul975/Anthropic-Cybersecurity-Skills
220
指导红队使用 SharpHound 或 AzureHound 收集 AD 数据,导入 BloodHound 并通过 Cypher 查询挖掘从被控用户到域管理员的攻击路径。
查看详情
域控主动渗透测试
performing-active-directory-penetration-test
mukul975/Anthropic-Cybersecurity-Skills
436
集中化的域控渗透测试流程,涵盖域信息收集、BloodHound 攻击路径分析、Kerberos 弱点利用以及 ADCS/DCSync 提权,辅助红队演示域控危害。
查看详情
1
2
下一页
语言
简体中文
English