Performs Kerberoasting attacks on Active Directory service accounts: enumerates SPN users, requests TGS tickets, cracks hashes offline with Hashcat or John, verifies credentials.
npx claudepluginhub killvxk/cybersecurity-skills-zhThis skill uses the workspace's default tool permissions.
Kerberoasting 是一种后渗透技术,通过为设置了服务主体名称(SPN)的账户请求 Kerberos TGS(票据授予服务)票据来针对活动目录中的服务账户。这些票据使用服务账户的 NTLM 哈希加密,允许在不产生登录失败事件的情况下进行离线暴力破解。这是 AD 环境中最常见的权限提升路径之一,因为任何域用户都可以请求 TGS 票据。
Executes Kerberoasting attacks with Impacket's GetUserSPNs.py to request, extract, and offline-crack Kerberos TGS tickets from Active Directory service accounts. For red-teaming Active Directory environments.
Guides Kerberoasting attacks in Active Directory: enumerate SPN accounts via LDAP, request TGS tickets, crack offline with hashcat or John the Ripper. For authorized red teaming and security testing.
Guides Kerberoasting attacks on Active Directory: enumerates SPNs, requests TGS tickets, cracks offline with hashcat, validates credentials. For authorized red-teaming.
Share bugs, ideas, or general feedback.
Kerberoasting 是一种后渗透技术,通过为设置了服务主体名称(SPN)的账户请求 Kerberos TGS(票据授予服务)票据来针对活动目录中的服务账户。这些票据使用服务账户的 NTLM 哈希加密,允许在不产生登录失败事件的情况下进行离线暴力破解。这是 AD 环境中最常见的权限提升路径之一,因为任何域用户都可以请求 TGS 票据。
| 工具 | 用途 |
|---|---|
| GetUserSPNs.py | Linux 上的 Kerberoasting(Impacket) |
| Rubeus | Windows 上的 Kerberoasting |
| Invoke-Kerberoast | PowerShell Kerberoasting |
| Hashcat | 离线密码破解 |
| John the Ripper | 替代密码破解工具 |