Active Directory Attacks
此技能适用于用户询问"攻击活动目录"、"利用AD"、"Kerberoasting"、"DCSync"、"哈希传递"、"BloodHound枚举"、"黄金票据"、"白银票据"、"AS-REP烘烤"、"NTLM中继",或需要Windows域渗透测试指导的情况。
作者
zebbern
分类
其他工具安装
下载并解压到你的 skills 目录
复制命令,发送给 OpenClaw 自动安装:
Active Directory Attacks - Windows 域渗透测试完整指南
技能概述
Active Directory Attacks 技能为红队成员和渗透测试人员提供 Windows 域环境攻击的完整技术方案,涵盖从信息收集、凭证获取到域控制器提权的全流程操作指南。
适用场景
1. 红队行动与对手模拟
在授权的红队演练中,需要模拟真实攻击者行为来评估企业 AD 环境的安全性。该技能提供从初始入侵到域控制权的完整攻击链,包括 Kerberos 攻击、横向移动和持久化访问等实战技术。
2. 渗透测试与安全评估
安全测试人员需要对 Active Directory 环境进行全面的安全评估时,可使用此技能中收录的攻击技术来发现域环境中的安全漏洞和配置错误,如未启用 Kerberos 预认证的账户、不当配置的证书服务等。
3. 应急响应与取证分析
安全团队了解 AD 攻击技术后,可以更好地识别攻击迹象、分析入侵路径并制定有效的防御措施。该技能详细记录了各种攻击的特征和痕迹,有助于蓝队提升检测能力。
核心功能
1. 全面的攻击技术覆盖
收录了主流的 AD 攻击技术,包括凭证攻击(Kerberoasting、AS-REP Roasting、Password Spraying)、票据攻击(Golden Ticket、Silver Ticket、Pass-the-Ticket)、哈希传递(Pass-the-Hash、OverPass-the-Hash)、NTLM 中继以及 AD CS 证书服务攻击等,满足不同场景下的攻击需求。
2. 实用工具集成指南
提供 BloodHound、Impacket、Mimikatz、Rubeus、CrackMapExec、PowerView、Responder 等主流工具的使用方法和命令示例,帮助快速上手执行各类攻击,并包含针对 ZeroLogon、PrintNightmare 等关键 CVE 的利用指南。
3. 完整的工作流程指导
从 Kerberos 时钟同步、BloodHound 侦察枚举到具体攻击执行,提供结构化的操作步骤。包含常见问题排查、时钟偏差处理、攻击前检查等实战注意事项,确保操作成功。
常见问题
Kerberoasting 攻击的基本原理是什么?
Kerberoasting 利用 Kerberos 协议中服务票证(TGS)使用服务账户哈希加密的特性。攻击者请求任意 SPN 服务的 TGS 票证后,可以离线暴力破解服务账户密码。该攻击不需要特殊权限,只需域用户身份即可请求所有 SPN 服务的票证,是域渗透中经典的权限提升路径。
DCSync 攻击需要什么权限才能执行?
DCSync 攻击需要具有"复制目录更改"(Replicating Directory Changes)权限,通常只有域管理员、企业管理员或域控制器计算机账户拥有此权限。成功执行后可以获取 krbtgt 账户哈希,进而制作 Golden Ticket 实现完全控制域环境。该技能提供了使用 Impacket secretsdump 和 Mimikatz 执行 DCSync 的完整命令。
如何处理 Kerberos 攻击中的时钟同步问题?
Kerberos 协议要求客户端与域控制器时间偏差在 ±5 分钟内,否则会导致认证失败。该技能提供了多种解决方案:使用 nmap 检测时钟偏差、通过 net time /domain /set 同步时间、或在 Linux 上使用 faketime 工具临时调整时间而不修改系统时钟,确保 Kerberos 攻击顺利执行。