登录
下载
Skill UI
浏览并发现
5970+
精选技能
全部
编程开发
人工智能
设计创意
产品商业
数据科学
市场营销
职场通用
效率工具
硬件工程
语言学习
搜索
Kerberos
,共找到
15
条记录
默认排序
最新上传
最多下载
活动目录攻击实战
active-directory-attacks
sickn33/antigravity-awesome-skills
497
面向红队与渗透测试的活动目录攻击流程,从侦察、凭证收集、Kerberos滥用到横向移动与权限升级,结合 BloodHound、Mimikatz、Rubeus 等工具实现域主控接管。
查看详情
实施通行票攻击
conducting-pass-the-ticket-attack
mukul975/Anthropic-Cybersecurity-Skills
99
介绍如何从受控主机的 LSASS 内存提取 Kerberos 票据,导出后注入会话并利用这些票据进行横向移动,适用于红队模拟与渗透测试场景。
查看详情
检测金票攻击
detecting-golden-ticket-attacks
mukul975/Anthropic-Cybersecurity-Skills
335
分析 Windows 安全 EVTX 日志,通过关联 4768、4624、4672 事件,识别超长 TGT、无成员变更的权限提升、域 SID 异常等金票迹象,并按时间线生成检测报告。
查看详情
Kerberos 黄金票据检测
detecting-golden-ticket-attacks-in-kerberos-logs
mukul975/Anthropic-Cybersecurity-Skills
467
对域控 Kerberos 日志检测 RC4/异常寿命/缺失的 TGT 请求以及伪造 PAC 签名,辅助 SOC 通过 Splunk/KQL 追踪黄金票据、凭证滥用与持久化访问风险。
查看详情
金票伪造检测
detecting-golden-ticket-forgery
mukul975/Anthropic-Cybersecurity-Skills
229
通过检测 Windows 事件 4768/4769 中的 RC4 降级、异常票据生命周期及 krbtgt 异常,结合 Splunk 或 Elastic SIEM,实现金票伪造识别,并输出带有 MITRE ATT&CK 映射的风险评分报告。
查看详情
检测传票攻击
detecting-pass-the-ticket-attacks
mukul975/Anthropic-Cybersecurity-Skills
63
通过在 Splunk 或 Elastic SIEM 中分析 Windows 事件 ID 4768/4769/4771,识别异常 Kerberos 凭证复用、RC4 降级和服务票据异常请求,从而提前发现并调查 Pass-the-Ticket 攻击痕迹。
查看详情
Active Directory攻击模拟
executing-active-directory-attack-simulation
mukul975/Anthropic-Cybersecurity-Skills
381
通过 BloodHound、Mimikatz、Impacket 等工具模拟 AD 攻击路径,快速揭示配置缺陷、弱凭据和 Kerberos 漏洞,并评估 SOC/EDR、渗透测试与特权防护能力。
查看详情
Kerberos受限委派滥用
exploiting-constrained-delegation-abuse
mukul975/Anthropic-Cybersecurity-Skills
220
详细介绍如何识别并滥用 Active Directory 中配置受限委派的账户,通过 Rubeus 或 Impacket 的 S4U2self 与 S4U2proxy 流程冒充高权限用户、获取服务票据并推进横向渗透。
查看详情
Impacket Kerberoasting 攻击指南
exploiting-kerberoasting-with-impacket
mukul975/Anthropic-Cybersecurity-Skills
350
利用 Impacket 的 GetUserSPNs.py 枚举服务帐户、请求 Kerberos TGS 票据、导出 hash 并离线破解,为 Active Directory 环境中的 Kerberoasting 红队行动提供执行流程。
查看详情
noPac 域控快速提权指南
exploiting-nopac-cve-2021-42278-42287
mukul975/Anthropic-Cybersecurity-Skills
230
介绍如何利用CVE-2021-42278/42287 noPac漏洞链,在Active Directory域中通过机器账户重命名与Kerberos PAC混淆,从普通用户获取DC票据并执行DCSync,迅速提升为域管理员并记录全过程。
查看详情
内存转储凭证提取
extracting-credentials-from-memory-dump
mukul975/Anthropic-Cybersecurity-Skills
382
通过 Volatility、Mimikatz 及 pypykatz 等工具从内存转储中提取缓存凭证、密码哈希、Kerberos 凭据,用于事件响应、横向移动调查和安全取证。
查看详情
Active Directory 攻击调查
performing-active-directory-compromise-investigation
mukul975/Anthropic-Cybersecurity-Skills
331
通过分析身份验证日志、Kerberos 异常、NTDS.dit 完整性、组策略及特权组更改,查明 AD 持久化、横向移动路径与威胁范围。
查看详情
1
2
下一页
语言
简体中文
English