登录
下载
Skill UI
浏览并发现
5987+
精选技能
全部
编程开发
人工智能
设计创意
产品商业
数据科学
市场营销
职场通用
效率工具
硬件工程
语言学习
搜索
域管理员
,共找到
9
条记录
默认排序
最新上传
最多下载
Databricks 安全实践指南
databricks-security-basics
jeremylongshore/claude-code-plugins-plus-skills
252
指导管理员配置秘密作用域、令牌轮换与权限最小化,在 Databricks 中保护凭据并审计访问,适用于部署前的安全检查。
查看详情
检测 Active Directory ACL 滥用
analyzing-active-directory-acl-abuse
mukul975/Anthropic-Cybersecurity-Skills
101
使用 ldap3 连接域控制器,解析 nTSecurityDescriptor,识别对敏感对象授予非管理员 GenericAll/WriteDACL/WriteOwner/GenericWrite 权限的 ACL,并输出带攻击路径与修复建议的报告。
查看详情
基于DCSync的域持久化
conducting-domain-persistence-with-dcsync
mukul975/Anthropic-Cybersecurity-Skills
493
介绍如何用 DCSync 技术配合 Mimikatz 或 Impacket 导出 KRBTGT 与域管理员哈希、制作黄金票并配置复制权限,以辅助红队评估 Active Directory 防御并维持长期访问。
查看详情
利用AD证书服务ESC1提权
exploiting-active-directory-certificate-services-esc1
mukul975/Anthropic-Cybersecurity-Skills
278
通过滥用配置错误的 Active Directory 证书服务 ESC1 模板,申请高权限证书并伪造 PKINIT 认证,从而在授权红队演练中获取域管理员权限。
查看详情
BloodHound 活动目录侦查
exploiting-active-directory-with-bloodhound
mukul975/Anthropic-Cybersecurity-Skills
462
BloodHound 利用图理论解析 AD 资产与关系,红队可视化被控账户到域管理员的攻击路径,找出 ACL/委派配置弱点并配合 SharpHound 数据收集制定提权计划。
查看详情
noPac 域控快速提权指南
exploiting-nopac-cve-2021-42278-42287
mukul975/Anthropic-Cybersecurity-Skills
230
介绍如何利用CVE-2021-42278/42287 noPac漏洞链,在Active Directory域中通过机器账户重命名与Kerberos PAC混淆,从普通用户获取DC票据并执行DCSync,迅速提升为域管理员并记录全过程。
查看详情
Zerologon域控漏洞利用
exploiting-zerologon-vulnerability-cve-2020-1472
mukul975/Anthropic-Cybersecurity-Skills
441
利用 Netlogon 之 Zerologon 漏洞(CVE-2020-1472)可在未认证条件下将域控机器账户密码清空,再借助 Impacket 工具同步或传递哈希取得域管理员权限,并在攻防演练后恢复密码以避免复制中断。
查看详情
Active Directory BloodHound 分析
performing-active-directory-bloodhound-analysis
mukul975/Anthropic-Cybersecurity-Skills
220
指导红队使用 SharpHound 或 AzureHound 收集 AD 数据,导入 BloodHound 并通过 Cypher 查询挖掘从被控用户到域管理员的攻击路径。
查看详情
特权账户发现与清点
performing-privileged-account-discovery
mukul975/Anthropic-Cybersecurity-Skills
317
提供企业级特权账户的自动化发现与清点,覆盖域管理员、本地管理员、服务账号、数据库管理员、云身份角色及应用管理员,支持风险分类并接入 PAM 进行集中管理。
查看详情
1
语言
简体中文
English