M

deploying-active-directory-honeytokens

作者 mukul975

deploying-active-directory-honeytokens 協助防守者規劃並產生 Active Directory honeytokens,適用於 Security Audit 工作,包括偽造特權帳號、用於 Kerberoasting 偵測的偽 SPN、誘餌 GPO 陷阱,以及具欺騙性的 BloodHound 路徑。它把偏安裝導向的指引與腳本、遙測提示結合起來,方便實際部署與檢視。

Stars0
收藏0
評論0
加入時間2026年5月9日
分類安全稽核
安裝指令
npx skills add mukul975/Anthropic-Cybersecurity-Skills --skill deploying-active-directory-honeytokens
編輯評分

這個 skill 的評分是 78/100,表示它很適合想要建立具實務價值的 AD 欺敵流程的使用者。這個儲存庫提供了足夠的結構、腳本與偵測參考,讓 agent 能判斷何時該用、會做什麼;但在決定是否安裝時,仍需考量環境特定的 AD 需求,以及缺少前置啟用說明這一點。

78/100
亮點
  • 觸發性強:這個 skill 明確聚焦於 AD honeytokens,涵蓋 Kerberoasting、誘餌帳號、誘餌 GPO 與欺騙性的 BloodHound 路徑,並附有清楚的「何時使用」章節。
  • 實務基礎扎實:儲存庫包含內容相當完整的 SKILL.md,以及對應腳本與 API 參考,能把 honeytoken 動作對應到特定的 Windows Security Event IDs。
  • 有助於 agent 發揮:這個 skill 定義了具體的部署與偵測原語,例如 AdminCount=1 帳號、偽 SPN、cpassword 陷阱,以及以 SIEM 為導向的監控輸出。
注意事項
  • SKILL.md 沒有提供安裝指令,因此使用者可能需要自行推敲如何在環境中呼叫或串接這個 skill。
  • 這套流程偏專門且需要較高權限:必須具備 Domain Admin 或委派的 AD 管理權限、PowerShell/AD 工具,以及事件轉送/SIEM 的基礎建置,對一般使用者來說門檻較高。
總覽

deploying-active-directory-honeytokens 技能總覽

這個技能能做什麼

deploying-active-directory-honeytokens 技能能幫你規劃並產生 Active Directory 的欺敵控制項,這些控制項是設計給攻擊者去碰觸的,不是給一般使用者使用的。它聚焦在假特權帳號、用來偵測 Kerberoasting 的假 SPN、誘餌式 GPO 陷阱,以及欺騙性的 BloodHound 路徑,並把監控對應到相關的 Windows Security 事件。

適合哪些人使用

如果你正在做 Security Audit、強化 AD 環境,或是建立橫向移動與憑證竊取的偵測覆蓋,deploying-active-directory-honeytokens 技能很適合你。它最適合已經具備 domain admin 等級存取權、而且希望拿到比廣泛異常規則更高訊號告警的防守方。

它的差異在哪裡

它的主要價值在於偏向安裝導向、偵測優先,而不只是概念性的說明。這個 repo 包含 PowerShell 產生器、agent 腳本與參考 API 地圖,所以這個技能的目的,是把 AD 欺敵構想真正落地成可部署的物件,並且對應到可觀測的遙測資料。

如何使用 deploying-active-directory-honeytokens 技能

安裝並先檢視技能內容

先用 npx skills add mukul975/Anthropic-Cybersecurity-Skills --skill deploying-active-directory-honeytokens 安裝。安裝後,先讀 SKILL.md,再查看 references/api-reference.mdscripts/agent.pyscripts/Deploy-ADHoneytokens.ps1,這樣才能理解會產生什麼內容,以及整個流程期待你提供哪些條件。

先把部署資訊提供給模型

deploying-active-directory-honeytokens 的安裝效果最好,是在你一開始就把網域資訊講清楚:OU DN、目標帳號命名規則、是否要用 AdminCount 型誘餌、要模擬哪些 SPN,以及你使用哪一套 SIEM。糟的提示詞像是「在 AD 裡部署 honeytokens」;比較好的提示詞像是「為一個 Windows Server 2019 網域建立部署計畫,沿用既有 SIEM,包含一個誘餌特權帳號、假 SPN 與 GPO 陷阱,同時避免影響服務」。

依照正確順序讀 repo

先看 repo 裡的 “When to Use” 與 “Prerequisites” 章節,再跳到 references/api-reference.md 的 method 定義,確認每個產生器需要哪些輸入。之後再使用 scripts,因為輸出品質取決於產生的 PowerShell 是否能對齊你的 OU 結構、記錄堆疊與變更控管流程。

會影響輸出品質的工作流程建議

把它當成一個 build-and-validate 的流程:先定義誘餌物件,再確認你預期會看到的偵測事件,最後決定要怎麼告警與分流處理。若想更有效使用 deploying-active-directory-honeytokens,請明確指定限制條件,例如帳號命名政策、允許的群組成員資格、稽核範圍與回復預期,避免產生的計畫和正式 AD 規範衝突。

deploying-active-directory-honeytokens 技能 FAQ

這個技能只適合藍隊嗎?

大致上是。deploying-active-directory-honeytokens 技能是為防守方、威脅獵捕者與稽核人員設計,用來在 Active Directory 裡放置觸發器。如果你沒有被授權修改目錄物件或 GPO,就不要使用它。

這和一般提示詞有什麼不同?

一般提示詞可以描述 honeytokens,但這個技能是圍繞 repo 裡實際的部署物件、事件 ID 與輔助腳本來設計的。當你想要可重複的 deploying-active-directory-honeytokens 使用方式,而不是一次性的點子時,它就更有用。

這個技能適合新手嗎?

如果你已經懂基本 AD 管理,它對新手是可用的;但它不是那種不需要背景知識的玩具型技能。若你不知道 AdminCount、SPN、GPO 或 SACL 是什麼,建議先讀參考文件,再依賴輸出內容。

什麼情況下不該用?

如果你只需要一條通用告警規則、無法在 lab 中安全測試,或你的環境不允許變更 AD 物件,就不要使用 deploying-active-directory-honeytokens。如果你要的是不依賴目錄整合的端點級欺敵,它也不是好選擇。

如何改進 deploying-active-directory-honeytokens 技能

提供更精準的目錄背景

只要把網域功能層級、OU 路徑、預計的誘餌類型與遙測目的地講清楚,結果通常會更好。比如,與其只說「弄一個 AD honeypot」,不如要求在 OU=Service Accounts,DC=corp,DC=example,DC=com 建立一個假特權帳號,並在 Sentinel 或 Splunk 裡對應一條告警路徑。

明確說出你要的偵測結果

這個技能在成功條件明確時表現最好:像是 4769 代表假 SPN 存取、4662 代表物件讀取、4625 代表誘餌憑證嘗試失敗,或 5136 代表 GPO 被竄改。這種聚焦能幫助 deploying-active-directory-honeytokens 技能產生真正可觀測的物件。

避免常見的實作錯誤

最大的失敗模式,是要求一種「隱蔽」的欺敵方案,卻沒有提供營運限制。如果你沒有指定命名政策、稽核範圍、回復方案,以及帳號是否應該看起來有特權但實際上保持 inert,結果可能技術上沒問題,但部署起來會很卡。

先從小範圍部署開始迭代

先從一種 honeytoken 類型開始,驗證事件路徑,再擴充到其他誘餌。下一輪可以請這個技能調整 PowerShell、加強 SIEM 邏輯,或修正帳號 metadata,讓 deploying-active-directory-honeytokens 指南更容易在你的環境中實際運作。

評分與評論

尚無評分
分享你的評論
登入後即可為這項技能評分並留言。
G
0/10000
最新評論
儲存中...