M

conducting-domain-persistence-with-dcsync

作成者 mukul975

許可された Active Directory セキュリティ監査業務向けの conducting-domain-persistence-with-dcsync ガイドです。付属のスクリプト、参考資料、レポートテンプレートを使って、DCSync 権限、KRBTGT の露出、Golden Ticket リスク、対処手順を評価するためのインストール手順、使い方、ワークフローの要点を学べます。

スター0
お気に入り0
コメント0
追加日2026年5月9日
カテゴリーSecurity Audit
インストールコマンド
npx skills add mukul975/Anthropic-Cybersecurity-Skills --skill conducting-domain-persistence-with-dcsync
編集スコア

このスキルの評価は 78/100 で、具体的な参考資料とスクリプトを備えた red team 向けの DCSync/永続化ワークフローを求めるディレクトリ利用者にとって、有力な掲載候補です。単なる汎用プロンプトではなく、実用的な skill ファイル、十分な内容の SKILL.md、補助ワークフロー、DCSync 関連のアクティビティを監査・分析する Python スクリプトが含まれており、導入価値があります。一方で、トリガーの精度や環境ごとのセットアップには、ある程度の運用上の注意が必要です。

78/100
強み
  • ワークフロー支援が充実しています。補助資料には、DCSync の攻撃チェーン、Golden Ticket のライフサイクル、対処ガイダンスが含まれています。
  • エージェント活用性が高いです。2 本のスクリプトと API/ワークフローの参照情報により、単なるテキストプロンプトよりも具体的な実行経路を持たせられます。
  • セキュリティ上の位置づけが明確です。SKILL.md には、許可されたテストであることを示す法的注意書きと、関連する ATT&CK/NIST メタデータが含まれています。
注意点
  • このスキルは DCSync 攻撃の実施を前提にしているため、デュアルユースです。防御専用の内容を求める利用者には合わない可能性があります。
  • SKILL.md にはインストールコマンドがないため、ディレクトリ利用者は追加のセットアップが必要になり、実運用への落とし込みを自分で判断する必要があります。
概要

conducting-domain-persistence-with-dcsync スキルの概要

このスキルの用途

conducting-domain-persistence-with-dcsync は、DCSync ベースの資格情報レプリケーション、永続化の経路、そして残る痕跡に焦点を当てた、権限のある Active Directory 評価向けのレッドチームスキルです。セキュリティ監査担当者やオペレーターが、レプリケーション権限を悪用して KRBTGT、ドメイン管理者、サービスアカウントのハッシュを抽出できるか、その永続化インパクトがどの程度かを評価するのに役立ちます。

こんな人に向いています

この conducting-domain-persistence-with-dcsync skill は、Security Audit、社内レッドチーム検証、またはラボ環境での AD 耐性チェックに取り組む実務者に向いています。実際に知りたいことが「攻撃者はディレクトリの秘密情報をレプリケートできるのか、そして検知やクリーンアップはどれほど難しいのか?」という問いであるときに、最も価値を発揮します。

使う価値がある理由

このリポジトリは単なる概念説明ではありません。ワークフローの नोट、標準へのマッピング、レポートテンプレート、分析と監査を支える Python スクリプトが含まれています。つまり、このスキルは、DCSync の概要を一度聞くための単発プロンプトよりも、構造化されたエンゲージメント作業に向いています。

conducting-domain-persistence-with-dcsync スキルの使い方

インストールして全体像をつかむ

スキルマネージャーで conducting-domain-persistence-with-dcsync install の流れを使い、まず SKILL.md を読んでスコープと法的制約を確認してください。その後、スクリプトに触る前に references/workflows.mdreferences/api-reference.mdassets/template.md を確認します。

正しい入力から始める

conducting-domain-persistence-with-dcsync usage のパターンは、対象ドメイン、許可されたアカウントコンテキスト、監査かシミュレーションか、そして希望する出力形式を与えるときに最もよく機能します。よい入力例は次のようなものです。「ラボのドメインアカウントが DCSync を実行できるかを評価し、必要な権限を列挙し、修正提案に重点を置いたレポートを作成してください。」

推奨される作業手順

まずスキルを使って攻撃チェーンを整理し、前提条件を検証してから、テンプレート形式で所見を出力します。secretsdump の出力を解析したり、抽出したハッシュを要約したりする必要があるなら scripts/process.py を読み、LDAP ベースのデータから権限の露出を確認するなら scripts/agent.py を参照してください。

最初に読むべきファイル

優先して確認するのは SKILL.mdreferences/standards.mdreferences/workflows.mdreferences/api-reference.mdassets/template.md です。これらのファイルには、技術のマッピング、レプリケーション GUID、修復ロジック、そしてこのスキルが想定するレポート構成がまとめられています。

conducting-domain-persistence-with-dcsync スキル FAQ

これは攻撃シミュレーション専用ですか?

いいえ。制御された評価や防御検証にも対応していますが、本当の価値は、レプリケーション露出と永続化リスクを権限のある範囲で検証できる点にあります。単に一般的な AD 強化チェックリストが欲しいだけなら、通常の汎用プロンプトで十分なことが多いです。

使うのにレッドチーム経験は必要ですか?

必須ではありません。conducting-domain-persistence-with-dcsync guide は、環境の説明を明確にでき、ワークフロー参照を読めるセキュリティアナリストや初級実務者でも使えます。経験があればもちろん有利ですが、このスキル自体が焦点を絞った評価を進めやすいように構成されています。

普通のプロンプトと何が違いますか?

普通のプロンプトでも DCSync を高いレベルで説明することはできます。このスキルは、説明から実行コンテキストへ移るのを助けます。つまり、どの権限が重要か、どの証跡を確認すべきか、どの出力を保存すべきか、そして結果を Security Audit の判断に使えるレポートへどうまとめるか、そこまで導いてくれます。

使わないほうがよいのはどんなときですか?

権限のない対象、実運用のドメインに対する軽い試行、あるいはスコープと権限モデルを定義できない状況では使わないでください。Active Directory の概念を学びたいだけなら、このスキルは必要以上に専門的です。

conducting-domain-persistence-with-dcsync スキルを改善するには

スコープと証跡の文脈を明確にする

最も効果が出るのは、ドメインの種類、アクセスレベル、証跡の入手元を明示するときです。たとえば、LDAP の読み取り権限があるのか、secretsdump.py の出力ファイルがあるのか、委任された権限のスクリーンショットしかないのかを伝えてください。そうすることで、conducting-domain-persistence-with-dcsync for Security Audit の出力が、理論ではなく証拠ベースに絞られます。

1 回の依頼で 1 つの成果物を求める

要求は、監査の発見、攻撃経路の解釈、修正対応に分けてください。よいプロンプトは、たとえば「このデータセットからレプリケーションリスクのあるアカウントを列挙してほしい」か「この所見をクリーンアップ計画に落とし込んでほしい」のどちらか一方に絞ります。こうすることで脱線が減り、スキルの案内も実務に直結しやすくなります。

リポジトリのテンプレートをそのまま使う

assets/template.md は、結果の品質を上げる最短ルートです。対象ドメイン、抽出された資格情報、永続化メカニズム、修正項目といった有用なフィールドが強制されるからです。conducting-domain-persistence-with-dcsync usage の結果をより良くしたいなら、まずテンプレートを埋め、その内容をスキルに整形させてください。

検知とクリーンアップを反復する

最初の出力のあとで、足りないレプリケーション GUID、あいまいなアカウント名、不完全な修正手順を追加で確認していきます。強い追加質問は具体的です。たとえば「これを Event 4662 に対応づけてください」「どのアカウントがパスワード変更後も残るか特定してください」「経営層向けにレポートを書き直してください」といった聞き方です。

評価とレビュー

まだ評価がありません
レビューを投稿
このスキルの評価やコメントを投稿するにはサインインしてください。
G
0/10000
新着レビュー
保存中...