首页
/ Active-Directory-Exploitation-Cheat-Sheet 使用教程

Active-Directory-Exploitation-Cheat-Sheet 使用教程

2024-08-31 01:11:33作者:何举烈Damon

1. 项目的目录结构及介绍

Active-Directory-Exploitation-Cheat-Sheet/
├── README.md
├── LICENSE
├── Windows_SID.md
├── Windows_SPN.md
├── process.jpeg
├── github
│   └── ISSUE_TEMPLATE
│       ├── A - Recon.md
│       ├── B - Domain Enum.md
│       ├── C - Local Privilege Escalation.md
│       ├── D - User Hunting.md
│       ├── E - Monitor Potential Incoming Account.md
│       ├── F - BloodHound.md
│       ├── G - Lateral Movement.md
│       ├── H - Persistence.md
│       ├── I - Domain Admin Privileges.md
│       ├── J - Cross Trust Attacks.md
│       ├── K - Database Hunting.md
│       ├── L - Security Downgrade.md
│       ├── M - Privileged Accounts and Groups in Active Directory.md
│       ├── N - Data Exfiltration.md
│       ├── O - Looting.md
│       ├── P - Net Payload.md
│       ├── X - Reverse PSShell FUD.md
│       ├── Y - UL-DL-EXEC Skills.md
│       └── Z - Tool Box.md
└── ...

目录结构介绍

  • README.md: 项目介绍和使用说明。
  • LICENSE: 项目许可证文件。
  • Windows_SID.md: Windows SID 相关内容。
  • Windows_SPN.md: Windows SPN 相关内容。
  • process.jpeg: 流程图或其他图像文件。
  • github/ISSUE_TEMPLATE/: 包含各种攻击和枚举方法的 Markdown 文件。

2. 项目的启动文件介绍

项目没有明确的“启动文件”,因为这是一个文档和命令集合的项目。用户可以根据需要查阅各个 Markdown 文件中的内容来执行相应的操作。

3. 项目的配置文件介绍

项目没有传统的“配置文件”,因为这是一个命令和方法的集合,用户可以根据具体需求直接使用文档中的命令和方法。


以上是 Active-Directory-Exploitation-Cheat-Sheet 项目的目录结构、启动文件和配置文件的介绍。希望这些信息能帮助你更好地理解和使用该项目。

登录后查看全文
热门项目推荐
相关项目推荐