M

exploiting-constrained-delegation-abuse

作者 mukul975

exploiting-constrained-delegation-abuse 技能用于指导已授权的 Active Directory 测试,重点是 Kerberos 约束委派滥用。内容涵盖枚举、S4U2self 和 S4U2proxy 票据请求,以及通往横向移动或权限提升的实操路径。如果你需要的是可重复使用的渗透测试指南,而不是泛泛的 Kerberos 概览,这个技能会更合适。

Stars0
收藏0
评论0
收录时间2026年5月11日
分类渗透测试
安装命令
npx skills add mukul975/Anthropic-Cybersecurity-Skills --skill exploiting-constrained-delegation-abuse
编辑评分

这个技能得分为 68/100,说明值得收录,但更适合带着审慎提示展示。仓库包含真实的约束委派滥用工作流内容、一个配套脚本以及参考材料,因此目录用户大致能看出它做什么、何时使用。不过,它的操作路径并没有被完整打包到可以低猜测运行的程度,用户预计仍需要做一些适配。

68/100
亮点
  • 触发点和范围明确:该技能清晰指向 Active Directory 中的 Kerberos 约束委派滥用,并点明 S4U2self/S4U2proxy 是核心流程。
  • 工作流支撑较充实:SKILL.md 不是占位内容,包含多个标题、代码块和与仓库相关的引用,有助于代理快速导航。
  • 附带实用产物:Python agent 脚本以及 API、标准和工作流参考,提供了超出纯文字说明之外的可复用上下文。
注意点
  • SKILL.md 中没有安装命令,因此采用时可能需要手动设置,或自行推断如何运行该技能。
  • 现有证据表明它偏向 offensive tradecraft,虽然有一定工作流细节,但可见的约束和快速开始指导有限,代理在执行时可能仍需要猜测。
概览

exploiting-constrained-delegation-abuse 技能概览

这个技能能做什么

exploiting-constrained-delegation-abuse 技能帮助你规划并执行对 Active Directory 中 Kerberos Constrained Delegation abuse 的授权测试。它聚焦的是实战型攻击链:识别 delegation 配置错误、获取可用的服务凭据、通过 S4U2selfS4U2proxy 申请票据,并利用这些票据进行横向移动或权限提升。

适合谁安装

如果你做 red-team、内部渗透测试,或者 AD 安全验证,并且需要一套可重复的工作流,而不是一次性的提示词,就应该安装 exploiting-constrained-delegation-abuse。当你已经拿到一个 foothold 或服务账号,并且需要判断 delegation 设置是否允许冒充高权限用户时,它尤其有用。

它为什么更突出

这个 exploiting-constrained-delegation-abuse 指南比泛泛的 Kerberos 提示词更具体,因为它把枚举、票据滥用和后续访问路径串了起来。配套参考和脚本会把你引向具体的 AD 查询、Impacket/Rubeus 用法,以及真实环境里真正重要的决策点。

如何使用 exploiting-constrained-delegation-abuse 技能

安装并检查该技能

使用目录中给出的仓库安装流程:
npx skills add mukul975/Anthropic-Cybersecurity-Skills --skill exploiting-constrained-delegation-abuse

安装后,先读 SKILL.md,然后再看 references/api-reference.mdreferences/workflows.mdreferences/standards.md。如果你想了解操作上下文,可以检查 scripts/agent.py,看看枚举是如何自动化的,以及它默认了哪些平台前提。

给它正确的起始输入

最好的 exploiting-constrained-delegation-abuse usage 不是一句笼统的需求,而是一个明确的目标。好的输入包括:

  • “我们有一个对 cifs/DC01 有 constrained delegation 的服务账号;它能冒充 administrator 吗?”
  • “在这个实验环境里枚举可能通向 DCSync 的 delegation 路径。”
  • “把这份 PowerView 输出整理成一个 S4U 测试计划。”

请包含域名、已知账号、目标 SPN、你手头有的是密码/hash/TGT,还是其他票据材料,以及你的执行环境。没有这些细节,技能很容易停留在理论层面。

使用务实的工作流

一个有效的 exploiting-constrained-delegation-abuse install 只有在按正确顺序推进时才真正有用:

  1. 枚举 constrained delegation 或 RBCD 目标。
  2. 确认 TrustedToAuthForDelegation,或者可写的 computer object 是否改变了风险判断。
  3. 选择合适的工具路径:Linux 侧测试用 Impacket,Windows 验证用 Rubeus。
  4. 针对目标 SPN 测试 S4U2selfS4U2proxy
  5. 在断言权限提升前,先验证票据是否真的能访问 CIFS、LDAP 或 HTTP。

更容易产出好结果的提示词结构

让提示词结构贴近攻击链本身:

  • 目标:validate delegation abuse
  • 输入:账号、SPN、域控、票据材料
  • 约束:操作系统、工具偏好、禁止破坏性操作
  • 输出格式:枚举命令、验证步骤和回滚说明

这样可以让 exploiting-constrained-delegation-abuse skill 产出可直接使用的指南,而不是一段泛泛的解释。

exploiting-constrained-delegation-abuse 技能常见问题

这个技能只适合渗透测试吗?

是的。exploiting-constrained-delegation-abuse for Penetration Testing 就是它的目标用途。这个技能的重点是授权评估、实验室验证和 red-team 工作流,而不是未授权访问。

我需要先非常懂 Kerberos 吗?

不需要,但你至少要有足够的 AD 背景,能认出服务账号、SPN 和基于票据的认证。这个技能适合在引导式测试中使用,但它不能替代你对目标环境本身的理解。

它和普通提示词有什么不同?

普通提示词可能只会解释 constrained delegation 的通用概念。这个技能更适合你需要一个可重复的 exploiting-constrained-delegation-abuse guide,把枚举、具体命令、工具选择和可能的滥用路径连成一套流程的时候。

什么情况下不该用它?

如果你只需要高层安全概述、你的环境完全阻断了票据工具,或者你没有授权和明确范围,就不要用它。若问题本质上是泛化的 AD 加固,而不是 delegation abuse 测试,它也不是合适选择。

如何改进 exploiting-constrained-delegation-abuse 技能

最好的结果来自包含以下信息的输入:

  • 域名和 DC 名称
  • 账号类型:用户、服务账号或机器账号
  • delegation 类型:constrained、constrained with protocol transition,或 RBCD
  • 在范围内的 SPN
  • 可用凭据材料:密码、NTLM hash、AES key、TGT,或没有

起始状态越准确,技能需要猜测的内容就越少。

一次只要求一个验证路径

如果你想得到更好的 exploiting-constrained-delegation-abuse usage,就把请求拆成几轮:发现、票据获取、服务验证。这样可以减少噪音,也更容易判断问题到底出在枚举、认证材料,还是 SPN 目标选择上。

留意常见失败模式

大多数效果不佳的输出,都是因为缺少 SPN 细节、把 constrained delegation 和 RBCD 混淆了,或者默认以为每张票据都能对所有服务生效。另一个常见问题是忽略平台和工具差异:脚本偏 Windows,而 Impacket 和 Rubeus 的操作假设并不一样。

用具体输出持续迭代

第一次运行后,把实际发现反馈回去:已经确认的 delegated SPN、报错信息、票据工件,或者被阻止的访问尝试。然后让技能优化下一步,例如从 CIFS 验证切换到基于 LDAP 的 abuse,或者把目标缩小到单一主机。

评分与评论

暂无评分
分享你的评价
登录后即可为这个技能评分并发表评论。
G
0/10000
最新评论
保存中...