maux339-cpu/pentesting-active-directory-labs
GitHub: maux339-cpu/pentesting-active-directory-labs
Orange Cyberdefense 制作的 Active Directory 渗透测试思维导图合集,以可视化方式呈现从侦察到权限维持的完整攻击链路,帮助安全从业者在授权环境中系统学习 AD 渗透方法论。
Stars: 0 | Forks: 0
# 渗透测试 Active Directory — 实验参考
精选的思维导图和参考资料,用于在授权的实验环境中
学习 Active Directory 攻击路径。
本仓库中的思维导图由
[Orange Cyberdefense](https://www.orangecyberdefense.com/) 制作,并根据其
公开条款在此处转载。原始来源:
[ocd-mindmaps](https://github.com/Orange-Cyberdefense/ocd-mindmaps)。
## 目录
### `v2/` — 当前版本
| 文件 | 用途 |
|---|---|
| `pentesting_active_directory.svg` | 矢量图,推荐用于屏幕阅读 |
| `pentesting_active_directory.xmind` | 可编辑 XMind 源文件 — 使用 [XMind](https://xmind.app/) 打开 |

### `v1/` — 旧版
| 文件 | 用途 |
|---|---|
| `pentesting_active_directory.jpg` | 亮色模式位图 |
| `pentesting_active_directory_dark.png` | 暗色模式位图 |
| `pentesting_active_directory.pdf` | 适合打印的导出文件 |
| `pentesting_active_directory.xmind` | 可编辑 XMind 源文件 |
## 建议学习顺序
1. **Recon** — 域枚举,SPN 发现,LDAP 查询
2. **Initial foothold** — 钓鱼载荷,密码喷洒,公共服务
3. **Lateral movement** — Kerberoasting,AS-REP roasting,ACL 滥用,DCSync
4. **Persistence** — Golden / Silver tickets,Skeleton Key,AdminSDHolder
5. **Defense evasion** — AMSI / ETW 感知,AV/EDR 注意事项
## 配套工具
- [BloodHound CE](https://github.com/SpecterOps/BloodHound)
- [Impacket](https://github.com/fortra/impacket)
- [Rubeus](https://github.com/GhostPack/Rubeus)
- [Certify](https://github.com/GhostPack/Certify) — AD CS 滥用
- [NetExec](https://github.com/Pennyw0rth/NetExec) (前身为 crackmapexec)
## 许可证与道德规范
思维导图版权归 Orange Cyberdefense 所有。本仓库仅用于学习镜像。
这些材料仅供**教育和授权测试**使用。
在大多数司法管辖区,对您不拥有或未获得明确书面授权的系统
执行此处所示的技术是非法的。请使用隔离的实验环境
(例如 HackTheBox Pro Labs、GOAD、
Proxmox AD 实验环境构建)进行练习。
标签:ACL滥用, Active Directory, AD CS攻击, AD域安全, AS-REP Roasting, BloodHound, CSV导出, DCSync, Golden Ticket, Impacket, JSONLines, Kerberoasting, Modbus, OpenCanary, Plaso, Rubeus, Silver Ticket, 协议分析, 嗅探欺骗, 域枚举, 安全培训, 安全学习, 安全实验室, 安全教育, 思维导图, 攻击路径, 数据展示, 权限提升, 权限维持, 横向移动, 私有化部署, 红队, 编程规范, 网络安全, 防御规避, 隐私保护, 零信任