
de decepticon3,662
Playbook et flux de travail pour les opérations offensives Active Directory : ingestion BloodHound, Kerberoasting, scan ADCS ESC, DCSync et extraction LAPS.
Cette compétence rassemble et documente un ensemble de playbooks et de flux de travail offensifs Active Directory utilisés par les agents d'automatisation red-team. Elle fournit un guidage étape par étape pour l'ingestion des données BloodHound, l'identification des cibles Kerberoast et AS-REP, l'audit des modèles ADCS, l'exécution de vérifications DCSync et l'extraction des secrets LAPS. Le contenu est destiné à la planification automatisée de chaînes d'attaque et à l'intégration d'outils.
Utilisez cette compétence lors de la planification ou de l'automatisation de l'exploitation post-Active Directory ou d'opérations red-team nécessitant l'énumération des relations de domaine, l'identification des privilèges et des principaux sensibles, ou la préparation de campagnes de Kerberoasting/AS-REP. Elle s'active sur des tâches axées sur l'AD telles que « lancer l'ingestion BloodHound », « trouver des cibles Kerberoast » ou « vérifier les principaux sensibles au DCSync ».
Probablement compatible avec les agents red-team/automatisation exposant des outils de shell et de scripting (bash, Certipy, BloodHound ingest). Types d'agents compatibles : agents de hacking autonomes, agents LLM basés sur le CLI et outils pouvant appeler des commandes système.
Cette compétence n'a pas encore été examinée par notre pipeline d'audit automatisé.