登录
下载
Skill UI
浏览并发现
5987+
精选技能
全部
编程开发
人工智能
设计创意
产品商业
数据科学
市场营销
职场通用
效率工具
硬件工程
语言学习
搜索
Active-Directory
,共找到
24
条记录
默认排序
最新上传
最多下载
活动目录攻防手册
active-directory-attacks
sickn33/antigravity-awesome-skills
374
汇总红队对 Microsoft 活动目录的渗透流程,包括 BloodHound/PowerView 枚举、凭据收集、Kerberos 门票滥用、NTLM 中继和 AD CS 漏洞利用,帮助快速掌握域控制权。
查看详情
检测 Active Directory ACL 滥用
analyzing-active-directory-acl-abuse
mukul975/Anthropic-Cybersecurity-Skills
101
使用 ldap3 连接域控制器,解析 nTSecurityDescriptor,识别对敏感对象授予非管理员 GenericAll/WriteDACL/WriteOwner/GenericWrite 权限的 ACL,并输出带攻击路径与修复建议的报告。
查看详情
Azure AD 配置审计
auditing-azure-active-directory-configuration
mukul975/Anthropic-Cybersecurity-Skills
181
使用 Graph API、Az CLI、PowerShell 与 ScoutSuite 审查 Entra ID 配置,识别风险认证策略、遗留账户、过度权限与访客隐患,助力云身份安全评估与合规审计。
查看详情
SAML Azure AD 联合身份
building-identity-federation-with-saml-azure-ad
mukul975/Anthropic-Cybersecurity-Skills
372
介绍如何在本地 Active Directory(AD FS 或其它 IdP)与 Microsoft Entra ID 之间建立 SAML 联合身份,实现本地凭据+云端 SaaS 的无缝单点登录。
查看详情
基于DCSync的域持久化
conducting-domain-persistence-with-dcsync
mukul975/Anthropic-Cybersecurity-Skills
493
介绍如何用 DCSync 技术配合 Mimikatz 或 Impacket 导出 KRBTGT 与域管理员哈希、制作黄金票并配置复制权限,以辅助红队评估 Active Directory 防御并维持长期访问。
查看详情
BloodHound 内部 AD 侦察
conducting-internal-reconnaissance-with-bloodhound-ce
mukul975/Anthropic-Cybersecurity-Skills
226
利用 BloodHound CE 进行内部 AD 侦察,采集 SharpHound/BloodHound.py 数据,分析最短攻击路径、ACL 漏洞与提权链,并生成分析报告用于红队演练。
查看详情
Active Directory 分层管理模型
configuring-active-directory-tiered-model
mukul975/Anthropic-Cybersecurity-Skills
318
实现微软的ESAE增强安全管理环境,将Active Directory按Tier0/1/2分层,配置特权访问工作站、管理员林设计、身份验证策略隔离与凭据防护,结合IAM与安全工具并支持发现、审计与合规模板。
查看详情
Active Directory DCSync 检测
detecting-dcsync-attack-in-active-directory
mukul975/Anthropic-Cybersecurity-Skills
184
通过监控 AD 复制权限访问、关联 RPC 流量并甄别非域控制器账户,对可疑 DCSync 请求发出告警,助力凭证窃取调查与响应。
查看详情
Active Directory攻击模拟
executing-active-directory-attack-simulation
mukul975/Anthropic-Cybersecurity-Skills
381
通过 BloodHound、Mimikatz、Impacket 等工具模拟 AD 攻击路径,快速揭示配置缺陷、弱凭据和 Kerberos 漏洞,并评估 SOC/EDR、渗透测试与特权防护能力。
查看详情
利用AD证书服务ESC1提权
exploiting-active-directory-certificate-services-esc1
mukul975/Anthropic-Cybersecurity-Skills
278
通过滥用配置错误的 Active Directory 证书服务 ESC1 模板,申请高权限证书并伪造 PKINIT 认证,从而在授权红队演练中获取域管理员权限。
查看详情
BloodHound 活动目录侦查
exploiting-active-directory-with-bloodhound
mukul975/Anthropic-Cybersecurity-Skills
462
BloodHound 利用图理论解析 AD 资产与关系,红队可视化被控账户到域管理员的攻击路径,找出 ACL/委派配置弱点并配合 SharpHound 数据收集制定提权计划。
查看详情
Kerberos受限委派滥用
exploiting-constrained-delegation-abuse
mukul975/Anthropic-Cybersecurity-Skills
220
详细介绍如何识别并滥用 Active Directory 中配置受限委派的账户,通过 Rubeus 或 Impacket 的 S4U2self 与 S4U2proxy 流程冒充高权限用户、获取服务票据并推进横向渗透。
查看详情
1
2
下一页
语言
简体中文
English