Golden Ticket

Golden Ticket taxonomy generated by the site skill importer.

4 Skills
M
exploiting-nopac-cve-2021-42278-42287

von mukul975

Das Skill „exploiting-nopac-cve-2021-42278-42287“ ist ein praxisnaher Leitfaden zur Bewertung der noPac-Kette (CVE-2021-42278 und CVE-2021-42287) in Active Directory. Es unterstützt autorisierte Red-Team-Mitglieder und Nutzer von Security Audits dabei, Voraussetzungen zu prüfen, Workflow-Dateien zu sichten und die Ausnutzbarkeit mit weniger Rätselraten zu dokumentieren.

Security Audit
Favoriten 0GitHub 0
M
detecting-golden-ticket-forgery

von mukul975

detecting-golden-ticket-forgery erkennt die Fälschung von Kerberos Golden Tickets durch die Analyse von Windows Event ID 4769, der Nutzung von RC4-Downgrades (0x17), untypischen Ticket-Laufzeiten und krbtgt-Anomalien in Splunk und Elastic. Entwickelt für Security Audits, Incident Investigations und Threat Hunting mit praxisnahen Hinweisen zur Erkennung.

Security Audit
Favoriten 0GitHub 0
M
conducting-pass-the-ticket-attack

von mukul975

conducting-pass-the-ticket-attack ist eine Skill für Security Audits und Red-Team-Arbeiten zum Planen und Dokumentieren von Pass-the-Ticket-Workflows. Sie hilft dabei, Kerberos-Tickets zu prüfen, Erkennungssignale zuzuordnen und mit der conducting-pass-the-ticket-attack Skill einen strukturierten Ablauf für Validierung oder Bericht zu erstellen.

Security Audit
Favoriten 0GitHub 0
M
conducting-domain-persistence-with-dcsync

von mukul975

Leitfaden zu conducting-domain-persistence-with-dcsync für autorisierte Sicherheitsprüfungen in Active Directory. Erfahren Sie, wie Installation, Nutzung und Ablauf funktionieren, um DCSync-Berechtigungen, KRBTGT-Exposition, Golden-Ticket-Risiken und geeignete Remediationsschritte mit den enthaltenen Skripten, Referenzen und der Berichtsvorlage zu bewerten.

Security Audit
Favoriten 0GitHub 0