active-directory-attacks
Techniki ataku na Active Directory dla testów penetracyjnych i operacji red team
Instalacja
Wybierz klienta i sklonuj repozytorium do odpowiedniego katalogu skilli.
Instalacja
O skillu
Umiejętność Claude'a do przeprowadzania zaawansowanych ataków na środowiska Microsoft Active Directory. Obejmuje rozpoznanie domeny, zbieranie poświadczeń, ataki Kerberosa, ruch lateralny i eskalację uprawnień. Nauczysz się technik takich jak Kerberoasting, DCSync, pass-the-hash, Golden Ticket oraz AS-REP roasting. Skill wspiera pełny cykl testów bezpieczeństwa domeny Windows — od enumeracji przez BloodHound po uzyskanie dostępu administratora domeny.
Jak używać
Przygotuj środowisko ataku — zainstaluj Kali Linux lub platformę Windows z dostępem do sieci domeny. Upewnij się, że masz zainstalowane niezbędne narzędzia: BloodHound, Impacket, Mimikatz, Rubeus i CrackMapExec.
Zsynchronizuj czas systemu z kontrolerem domeny, ponieważ Kerberos wymaga synchronizacji w granicach ±5 minut. Sprawdź przesunięcie zegara poleceniem nmap, a następnie ustaw czas za pomocą polecenia date (Linux) lub net time /domain /set (Windows).
Uruchom BloodHound do wizualizacji ścieżek ataku — uruchom konsolę neo4j, następnie BloodHound. Zbierz dane z kontrolera domeny za pomocą SharpHound z opcją -c All, opcjonalnie podając poświadczenia LDAP.
Przeprowadź rozpoznanie domeny, aby zidentyfikować użytkowników, grupy, komputery i relacje uprawnień. Wykorzystaj wyniki BloodHound do znalezienia ścieżek do uprawnień administratora.
Wykonaj ataki Kerberosa (Kerberoasting, AS-REP roasting) lub ataki poświadczeń (pass-the-hash, credential harvesting) w zależności od wyników rozpoznania. Użyj Rubeus do manipulacji biletami Kerberosa lub Mimikatz do ekstrakcji poświadczeń z pamięci.
Uzyskaj dostęp administratora domeny poprzez ruch lateralny i eskalację uprawnień, a następnie ustanów mechanizmy trwałego dostępu do domeny dla celów operacyjnych red team.