Red Team

Red Team taxonomy generated by the site skill importer.

6 Skills
M
exploiting-nopac-cve-2021-42278-42287

von mukul975

Das Skill „exploiting-nopac-cve-2021-42278-42287“ ist ein praxisnaher Leitfaden zur Bewertung der noPac-Kette (CVE-2021-42278 und CVE-2021-42287) in Active Directory. Es unterstützt autorisierte Red-Team-Mitglieder und Nutzer von Security Audits dabei, Voraussetzungen zu prüfen, Workflow-Dateien zu sichten und die Ausnutzbarkeit mit weniger Rätselraten zu dokumentieren.

Security Audit
Favoriten 0GitHub 0
M
exploiting-constrained-delegation-abuse

von mukul975

Die Skill „exploiting-constrained-delegation-abuse“ führt durch autorisierte Active-Directory-Tests zum Missbrauch von Kerberos-gebundener Delegation. Sie deckt Enumeration, S4U2self- und S4U2proxy-Ticket-Anfragen sowie praktische Wege zu lateral movement oder Privilege Escalation ab. Verwende sie, wenn du einen wiederholbaren Leitfaden für Penetrationstests brauchst und keinen allgemeinen Kerberos-Überblick.

Penetration Testing
Favoriten 0GitHub 0
M
executing-red-team-exercise

von mukul975

executing-red-team-exercise ist ein Cybersecurity-Skill zum Planen und Nachverfolgen realistischer Red-Team-Übungen. Er unterstützt Adversary Emulation über Aufklärung, Technikauswahl, Ausführung und die Analyse von Detection Gaps und eignet sich damit für Security-Audit-Aufgaben und ATT&CK-gestützte Assessments.

Security Audit
Favoriten 0GitHub 0
M
conducting-pass-the-ticket-attack

von mukul975

conducting-pass-the-ticket-attack ist eine Skill für Security Audits und Red-Team-Arbeiten zum Planen und Dokumentieren von Pass-the-Ticket-Workflows. Sie hilft dabei, Kerberos-Tickets zu prüfen, Erkennungssignale zuzuordnen und mit der conducting-pass-the-ticket-attack Skill einen strukturierten Ablauf für Validierung oder Bericht zu erstellen.

Security Audit
Favoriten 0GitHub 0
M
conducting-domain-persistence-with-dcsync

von mukul975

Leitfaden zu conducting-domain-persistence-with-dcsync für autorisierte Sicherheitsprüfungen in Active Directory. Erfahren Sie, wie Installation, Nutzung und Ablauf funktionieren, um DCSync-Berechtigungen, KRBTGT-Exposition, Golden-Ticket-Risiken und geeignete Remediationsschritte mit den enthaltenen Skripten, Referenzen und der Berichtsvorlage zu bewerten.

Security Audit
Favoriten 0GitHub 0
M
building-c2-infrastructure-with-sliver-framework

von mukul975

building-c2-infrastructure-with-sliver-framework hilft autorisierten Red-Teaming- und Security-Audit-Teams bei der Planung, Installation und Nutzung von Sliver-basierter C2-Infrastruktur mit Redirectors, HTTPS-Listenern, Operator-Zugriff und Resilienzprüfungen. Enthalten sind ein praktischer Leitfaden, Workflow-Dateien und Repo-Skripte für Deployment und Validierung.

Security Audit
Favoriten 0GitHub 0