Penetration Testing

Penetration Testing skills and workflows surfaced by the site skill importer.

8 Skills
M
exploiting-kerberoasting-with-impacket

von mukul975

exploiting-kerberoasting-with-impacket unterstützt autorisierte Tester bei der Planung von Kerberoasting mit Impacket GetUserSPNs.py – von der SPN-Aufzählung über das Extrahieren von TGS-Tickets bis hin zu Offline-Cracking und erkennungsbewusster Berichterstattung. Nutzen Sie diesen exploiting-kerberoasting-with-impacket-Leitfaden für Penetrationstests mit klarem Installations- und Nutzungskontext.

Penetration Testing
Favoriten 0GitHub 6.2k
M
exploiting-jwt-algorithm-confusion-attack

von mukul975

Die Skill »exploiting-jwt-algorithm-confusion-attack« unterstützt Security-Audit-Workflows beim Testen von JWT-Algorithm-Confusion – einschließlich RS256-zu-HS256-Downgrades, `alg:none`-Bypasses und Header-Tricks mit `kid`/`jku`/`x5u`. Sie basiert auf einer praxisnahen Anleitung, Referenzbeispielen und einem Skript für wiederholbare Validierungen.

Security Audit
Favoriten 0GitHub 6.2k
M
exploiting-insecure-data-storage-in-mobile

von mukul975

Das Skill „exploiting-insecure-data-storage-in-mobile“ unterstützt bei der Bewertung und Extraktion von Beweismitteln aus unsicherem lokalem Speicher in Android- und iOS-Apps. Es behandelt SharedPreferences, SQLite-Datenbanken, plist-Dateien, weltweit lesbare Dateien, Backup-Offenlegung sowie schwache Keychain-/Keystore-Verarbeitung für Mobile-Pentesting und Security-Audit-Workflows.

Security Audit
Favoriten 0GitHub 6.2k
M
exploiting-idor-vulnerabilities

von mukul975

exploiting-idor-vulnerabilities unterstützt autorisierte Sicherheitsaudits beim Testen von Insecure Direct Object Reference-Schwachstellen in APIs, Webanwendungen und Multi-Tenant-Systemen – mit Cross-Session-Prüfungen, Objektzuordnung sowie Lese-/Schreibverifikation.

Security Audit
Favoriten 0GitHub 6.2k
M
exploiting-server-side-request-forgery

von mukul975

Der Skill „exploiting-server-side-request-forgery“ unterstützt die Bewertung von SSRF-anfälligen Funktionen in autorisierten Web-Zielen, darunter URL-Fetcher, Webhooks, Vorschau-Tools und der Zugriff auf Cloud-Metadaten. Er bietet einen geführten Ablauf für Erkennung, Bypass-Tests, das Ausloten interner Dienste und die Validierung im Rahmen eines Security Audit.

Security Audit
Favoriten 0GitHub 0
M
exploiting-race-condition-vulnerabilities

von mukul975

Die Skill für das Ausnutzen von Race-Condition-Schwachstellen hilft Security-Auditoren, Web-Apps auf TOCTOU-Fehler, doppelte Transaktionen und Umgehungen von Limits mit gleichzeitigen Anfragen im Stil von Turbo Intruder zu testen. Sie enthält Installations-, Workflow- und Nutzungshinweise für autorisierte Prüfungen.

Security Audit
Favoriten 0GitHub 0
M
exploiting-nopac-cve-2021-42278-42287

von mukul975

Das Skill „exploiting-nopac-cve-2021-42278-42287“ ist ein praxisnaher Leitfaden zur Bewertung der noPac-Kette (CVE-2021-42278 und CVE-2021-42287) in Active Directory. Es unterstützt autorisierte Red-Team-Mitglieder und Nutzer von Security Audits dabei, Voraussetzungen zu prüfen, Workflow-Dateien zu sichten und die Ausnutzbarkeit mit weniger Rätselraten zu dokumentieren.

Security Audit
Favoriten 0GitHub 0
M
exploiting-constrained-delegation-abuse

von mukul975

Die Skill „exploiting-constrained-delegation-abuse“ führt durch autorisierte Active-Directory-Tests zum Missbrauch von Kerberos-gebundener Delegation. Sie deckt Enumeration, S4U2self- und S4U2proxy-Ticket-Anfragen sowie praktische Wege zu lateral movement oder Privilege Escalation ab. Verwende sie, wenn du einen wiederholbaren Leitfaden für Penetrationstests brauchst und keinen allgemeinen Kerberos-Überblick.

Penetration Testing
Favoriten 0GitHub 0