M

deploying-active-directory-honeytokens

作者 mukul975

deploying-active-directory-honeytokens 帮助防守者为安全审计工作规划并生成 Active Directory honeytokens,包括伪造特权账户、用于 Kerberoasting 检测的伪 SPN、诱饵 GPO 陷阱,以及欺骗性的 BloodHound 路径。它将偏安装导向的指导与脚本和遥测线索结合起来,便于实际部署与复盘。

Stars0
收藏0
评论0
收录时间2026年5月9日
分类安全审计
安装命令
npx skills add mukul975/Anthropic-Cybersecurity-Skills --skill deploying-active-directory-honeytokens
编辑评分

这个技能得分 78/100,说明它很适合希望获得一套具备实际操作价值的 AD 欺骗工作流的用户。仓库提供了足够的结构、脚本和检测参考,便于代理理解何时使用以及会产生什么效果;但在决定安装前,仍需结合具体 AD 环境要求来评估,并注意其缺少部分前置激活说明。

78/100
亮点
  • 触发条件明确:该技能直接面向 AD honeytokens,覆盖 Kerberoasting、诱饵账户、诱饵 GPO 和欺骗性的 BloodHound 路径,并提供了清晰的“When to Use”部分。
  • 运维基础扎实:仓库包含较完整的 SKILL.md、配套脚本和 API 参考,能把 honeytoken 行为映射到具体的 Windows Security Event IDs。
  • 对 agent 很友好:技能定义了明确的部署与检测原语,例如 AdminCount=1 账户、伪 SPN、cpassword 陷阱,以及面向 SIEM 的监控输出。
注意点
  • SKILL.md 中没有安装命令,因此用户可能需要自行推断如何调用,或如何将该技能接入自己的环境。
  • 该工作流较为专门且权限要求高:需要 Domain Admin 或已委派的 AD 管理权限、PowerShell/AD 工具链,以及事件转发/SIEM 相关基础设施,因此并不适合随手采用。
概览

deploying-active-directory-honeytokens 技能概览

这个技能能做什么

deploying-active-directory-honeytokens 技能可以帮助你规划并生成 Active Directory 欺骗控制项,而且这些对象是设计给攻击者触碰的,不是给普通用户使用的。它重点覆盖伪造特权账户、用于 Kerberoasting 检测的伪 SPN、诱饵 GPO 陷阱,以及带有误导性的 BloodHound 路径,并将监控与相关的 Windows Security 事件关联起来。

适合谁使用

如果你正在做 Security Audit、加固 AD 环境,或者为横向移动与凭证窃取建立检测覆盖,就适合使用 deploying-active-directory-honeytokens 技能。它最适合已经拥有 domain admin 级别访问权限、并且希望获得比宽泛异常规则更高信噪比告警的防守方。

它的不同之处

它的核心价值在于面向安装、以检测为先,而不只是概念性说明。仓库里包含 PowerShell 生成器、agent 脚本和参考 API 映射,因此这个技能的目标是把 AD deception 思路直接落成可部署对象,并配上对应的遥测。

如何使用 deploying-active-directory-honeytokens 技能

安装并检查技能

使用 npx skills add mukul975/Anthropic-Cybersecurity-Skills --skill deploying-active-directory-honeytokens 安装。安装后先阅读 SKILL.md,再查看 references/api-reference.mdscripts/agent.pyscripts/Deploy-ADHoneytokens.ps1,以便了解会生成什么内容,以及整个工作流具体期望什么输入。

提供给模型部署事实

deploying-active-directory-honeytokens 的安装效果最好是在一开始就给出域信息:OU DN、目标账户命名规则、是否要使用基于 AdminCount 的诱饵、要模拟哪些 SPN,以及你使用的 SIEM。差的提示词是“在 AD 里部署 honeytokens”;更好的提示词是“为一个 Windows Server 2019 域创建部署方案,使用现有 SIEM,包含一个诱饵特权账户、一个伪 SPN 和一个 GPO 陷阱,同时避免影响服务”。

按正确顺序阅读仓库

先看仓库里的 “When to Use” 和 “Prerequisites” 部分,再去 references/api-reference.md 里的方法定义,了解每个生成器需要哪些输入。之后再使用脚本,因为输出质量取决于生成的 PowerShell 是否与你的 OU 结构、日志栈和变更控制流程对齐。

会影响输出质量的工作流建议

把它当成一个“构建并验证”的流程:先定义诱饵对象,确认你期望触发的检测事件,再决定如何告警和分诊。为了更好地使用 deploying-active-directory-honeytokens,请明确命名策略、允许的组成员关系、审计范围和回滚预期等约束,这样生成的方案才不会和生产 AD 规范冲突。

deploying-active-directory-honeytokens 技能常见问题

这只是给蓝队用的吗?

大体上是。deploying-active-directory-honeytokens 技能是为防守方、威胁狩猎人员和审计人员设计的,用来在 Active Directory 里设置陷阱。如果你没有被授权修改目录对象或 GPO,就不要使用它。

它和通用提示词有什么区别?

通用提示词可以描述 honeytokens,但这个技能是围绕仓库里的实际部署对象、事件 ID 和辅助脚本来设计的。因此,当你需要可重复的 deploying-active-directory-honeytokens 用法,而不是一次性的点子时,它更合适。

对新手友好吗?

如果你已经懂一些基本 AD 管理知识,它是可以上手的,但它不是一个不需要上下文的玩具技能。如果你不清楚 AdminCount、SPN、GPO 或 SACL 的含义,最好先阅读参考资料,再依赖输出结果。

什么时候不该用它?

如果你只需要一个通用告警规则、无法在实验室里安全测试,或者你的环境不允许修改 AD 对象,就不要使用 deploying-active-directory-honeytokens。如果你需要的是不与目录集成的终端侧欺骗,它也不是理想选择。

如何改进 deploying-active-directory-honeytokens 技能

提供更精确的目录上下文

如果你写明域功能级别、OU 路径、预期的诱饵类型以及遥测落点,结果会更好。比如,与其要求“一个 AD honeypot”,不如要求在 OU=Service Accounts,DC=corp,DC=example,DC=com 中创建一个伪特权账户,并在 Sentinel 或 Splunk 中配置对应的告警路径。

明确你想要的检测结果

当成功条件写得很清楚时,这个技能最有效:例如伪 SPN 访问触发 4769、对象读取触发 4662、诱饵凭证被尝试使用触发 4625、GPO 被篡改触发 5136。这种聚焦能帮助 deploying-active-directory-honeytokens 技能生成真正可观测的对象。

避免常见实现错误

最大的失败模式,是在没有提供运维约束的情况下要求“隐蔽的欺骗”。如果你不说明命名策略、审计范围、回滚方案,以及账户是“看起来有权限但实际上保持静默”还是别的行为,结果可能技术上没问题,但部署起来会很别扭。

从小范围首次部署开始迭代

先从一种 honeytoken 开始,验证事件链路,再扩展到更多诱饵。下一轮可以让技能细化 PowerShell、收紧 SIEM 逻辑,或者调整账户元数据,这样 deploying-active-directory-honeytokens 指南会更容易在你的环境里运维。

评分与评论

暂无评分
分享你的评价
登录后即可为这个技能评分并发表评论。
G
0/10000
最新评论
保存中...