M

conducting-pass-the-ticket-attack

作者 mukul975

conducting-pass-the-ticket-attack 是一项用于安全审计和红队的技能,适合规划和记录 Pass-the-Ticket 工作流。它可以帮助你审查 Kerberos 票据、梳理检测信号,并使用 conducting-pass-the-ticket-attack 技能产出结构化的验证或报告流程。

Stars0
收藏0
评论0
收录时间2026年5月9日
分类安全审计
安装命令
npx skills add mukul975/Anthropic-Cybersecurity-Skills --skill conducting-pass-the-ticket-attack
编辑评分

该技能得分 74/100,说明它适合上架,也能为想要 PtT 专用工作流而非通用提示的目录用户提供价值。仓库提供了足够的操作性内容——前置信息、工作流、参考资料和自动化脚本——能帮助 agent 识别任务并减少猜测;但在安装和入口点指引上仍需更明确,才会更像一套开箱即用的方案。

74/100
亮点
  • 提供了具体的 PtT 工作流,包括 references/workflows.md 中基于 Mimikatz、Rubeus 和 Impacket 的步骤。
  • 支持文件增强了执行能力:包含检测/自动化脚本,以及事件 ID 和 ATT&CK 映射的参考表。
  • 前置信息有效且范围明确,聚焦网络安全/红队场景,带有相关标签和清晰的法律声明。
注意点
  • SKILL.md 中没有安装命令,因此 agent 可能需要自行推断如何配置依赖并调用该技能。
  • 仓库同时混合了攻击执行与检测/报告内容,这会让目录用户对其预期用途不那么一目了然。
概览

conducting-pass-the-ticket-attack 技能概览

conducting-pass-the-ticket-attack 能做什么

conducting-pass-the-ticket-attack 技能帮助你为经授权的安全工作规划并记录 Pass-the-Ticket(PtT)流程。它聚焦于实际链路:识别 Kerberos 票据、理解票据如何被复用,并把这些信息转化为可复现的评估或验证计划。这不是一篇泛泛讲解 Kerberos 的说明;它专门围绕用于 Security Audit 和红队式演练的 conducting-pass-the-ticket-attack 技能展开。

适合谁使用

如果你需要一种快速、结构化的方法来准备 PtT 测试、验证检测覆盖面,或者在受控演练后整理发现,这个技能就很合适。它特别适合已经明确自己处于许可环境中的安全工程师、红队人员和事件响应人员,能减少自由发挥式提示词带来的猜测成本。

它的价值在哪里

这个仓库不只是一个摘要页:它包含流程参考、标准映射、报告模板和辅助脚本。也正因为如此,conducting-pass-the-ticket-attack 指南比普通纯文本清单更能落地,尤其适合你需要一次性把概念、证据、命令和报告串起来的时候。

如何使用 conducting-pass-the-ticket-attack 技能

安装并打开正确文件

先通过你的 skill manager 走 conducting-pass-the-ticket-attack 的安装流程,然后从 SKILL.md 开始。接着,阅读 references/workflows.md 获取任务流程,阅读 references/standards.md 了解 ATT&CK 和控制项映射,阅读 references/api-reference.md 查看事件 ID 和工具说明,再看 assets/template.md 了解报告结构。如果你需要自动化或检测逻辑,再检查 scripts/process.pyscripts/agent.py

把模糊目标变成可用提示词

conducting-pass-the-ticket-attack 的使用效果,在你明确范围、环境和输出类型时最好。弱提示词是:“帮我做 pass-the-ticket。” 更强的提示词是:“为一个 Windows 域实验环境制定 PtT 评估计划,包括票据提取流程、验证步骤、检测点和简要报告大纲。” 你还可以补充预期使用的工具族、目标操作系统,以及你更想要攻击验证、检测工程还是报告产出。

这个技能需要什么输入

给它足以改变流程的最少事实:域环境背景、测试对象是工作站还是服务器、是否需要偏向 Mimikatz、Rubeus 或 Impacket 的步骤,以及成功标准是什么。想让输出真正有用,就要求具体交付物,比如命令序列、验证检查、日志信号和简短的修复总结。这样,conducting-pass-the-ticket-attack 技能产出的信息密度才会高于泛泛的提示词。

建议采用的实用流程

先让它出计划,再让它给出准确命令或分析员检查清单,最后再要一份报告草稿。这个分阶段的方法很重要,因为 PtT 工作常常会随着权限级别、票据类型和目标访问路径而变化。如果第一次结果太宽泛,就把范围收窄到一个流程、一个目标类别和一种输出格式。

conducting-pass-the-ticket-attack 技能常见问题

这只适合攻击性测试吗?

不是。conducting-pass-the-ticket-attack 技能也适用于检测复核、紫队验证和事件后分析。如果你只是想确认 Kerberos 票据是否被滥用,也可以沿用同样的结构,而不必把攻击路径完整跑到底。

它和普通提示词有什么不同?

普通提示词通常只会给你一个高层解释。这个技能提供的是有仓库支撑的结构:流程、标准、报告模板和脚本,能显著减少解释成本。当你需要在多次评估中保持 conducting-pass-the-ticket-attack 使用方式一致时,这一点尤其重要。

它适合初学者吗?

只有在你已经明确知道工作是经授权的,并且希望得到引导式结构时,它才算对初学者友好。它不是从零学习 Kerberos 的起点。初学者更适合把它当作受控评估模板,而不是基础 Windows 认证知识的替代品。

什么时候不该用它?

如果你的目标是做泛化的 Windows 枚举、通用恶意软件分析,或者非 Kerberos 的横向移动,就不该用 conducting-pass-the-ticket-attack。若你无法提供环境细节,或者你只需要一套纯防御性的检测规则而不需要流程上下文,它也并不合适。

如何改进 conducting-pass-the-ticket-attack 技能

提供更明确的范围和约束

最好的结果来自清晰边界:域名、主机类型、是否默认有管理员权限,以及你需要的是实验室安全验证还是生产环境安全观察。例如,“为一个 Windows 测试域生成 PtT 验证计划,不执行 payload,只做检测验证和报告备注”就远比“做得逼真一点”更有用。

直接要求你真正会用的输出

如果你需要的是评估交付物,就明确说出来。可以要求命令清单、排查笔记、ATT&CK 映射或一页纸的高管摘要。当你希望技能生成的报告格式与仓库一致,而不是临时拼一个叙述时,assets/template.md 尤其有用。

反复迭代第一版

常见失败模式包括工具过多、目标假设不清,以及缺少验证步骤。如果第一版答案太泛,就把需求收紧为单一流程,或者要求它把提取、注入、访问验证和证据采集分开写。这样可以让 conducting-pass-the-ticket-attack 指南更准确,也更容易执行。

利用仓库参考信息提升结果

如果你想让 conducting-pass-the-ticket-attack 的安装和使用结果更好,就把提示词锚定到仓库参考内容上:要求围绕 47684769、票据加密类型以及 ATT&CK T1550.003 给出指导。你越明确自己要采集哪些证据,技能就越能区分攻击动作、检测信号和报告产物。

评分与评论

暂无评分
分享你的评价
登录后即可为这个技能评分并发表评论。
G
0/10000
最新评论
保存中...