Installation
Pick a client and clone the repository into its skills directory.
Installation
About this skill
This skill should be used when the user asks to \
How to use
Przygotuj środowisko ataku — zainstaluj Kali Linux lub platformę Windows z dostępem do sieci domeny. Upewnij się, że masz zainstalowane niezbędne narzędzia: BloodHound, Impacket, Mimikatz, Rubeus i CrackMapExec.
Zsynchronizuj czas systemu z kontrolerem domeny, ponieważ Kerberos wymaga synchronizacji w granicach ±5 minut. Sprawdź przesunięcie zegara poleceniem nmap, a następnie ustaw czas za pomocą polecenia date (Linux) lub net time /domain /set (Windows).
Uruchom BloodHound do wizualizacji ścieżek ataku — uruchom konsolę neo4j, następnie BloodHound. Zbierz dane z kontrolera domeny za pomocą SharpHound z opcją -c All, opcjonalnie podając poświadczenia LDAP.
Przeprowadź rozpoznanie domeny, aby zidentyfikować użytkowników, grupy, komputery i relacje uprawnień. Wykorzystaj wyniki BloodHound do znalezienia ścieżek do uprawnień administratora.
Wykonaj ataki Kerberosa (Kerberoasting, AS-REP roasting) lub ataki poświadczeń (pass-the-hash, credential harvesting) w zależności od wyników rozpoznania. Użyj Rubeus do manipulacji biletami Kerberosa lub Mimikatz do ekstrakcji poświadczeń z pamięci.
Uzyskaj dostęp administratora domeny poprzez ruch lateralny i eskalację uprawnień, a następnie ustanów mechanizmy trwałego dostępu do domeny dla celów operacyjnych red team.