Service Accounts

Service Accounts taxonomy generated by the site skill importer.

4 Skills
M
exploiting-kerberoasting-with-impacket

von mukul975

exploiting-kerberoasting-with-impacket unterstützt autorisierte Tester bei der Planung von Kerberoasting mit Impacket GetUserSPNs.py – von der SPN-Aufzählung über das Extrahieren von TGS-Tickets bis hin zu Offline-Cracking und erkennungsbewusster Berichterstattung. Nutzen Sie diesen exploiting-kerberoasting-with-impacket-Leitfaden für Penetrationstests mit klarem Installations- und Nutzungskontext.

Penetration Testing
Favoriten 0GitHub 6.2k
M
detecting-service-account-abuse

von mukul975

detecting-service-account-abuse ist eine Threat-Hunting-Skill zum Aufspüren von Missbrauch von Servicekonten in Windows-, AD-, SIEM- und EDR-Telemetrie. Der Fokus liegt auf verdächtigen interaktiven Anmeldungen, Rechteausweitung, lateraler Bewegung und Zugriffsanomalien – mit Hunt-Template, Event-IDs und Workflow-Referenzen für wiederholbare Untersuchungen.

Threat Hunting
Favoriten 0GitHub 6.2k
M
detecting-azure-service-principal-abuse

von mukul975

detecting-azure-service-principal-abuse hilft dabei, verdächtige Aktivitäten von Microsoft Entra ID Service Principals in Azure zu erkennen, zu untersuchen und zu dokumentieren. Nutzen Sie es für Security Audits, Cloud Incident Response und Threat Hunting, um Änderungen an Anmeldeinformationen, Missbrauch von Admin-Zustimmungen, Rollenzuweisungen, Besitzpfade und Anomalien bei Anmeldungen zu prüfen.

Security Audit
Favoriten 0GitHub 6.1k
M
auditing-gcp-iam-permissions

von mukul975

auditing-gcp-iam-permissions hilft dabei, Google Cloud IAM-Zugriffe auf riskante Bindungen, primitive Rollen, öffentlichen Zugriff, Offenlegung von Service Accounts und projektübergreifende Pfade zu prüfen. Dieser Skill für Zugriffs- und Berechtigungs-Audits ist auf evidenzbasierte Reviews mit gcloud, Cloud Asset, IAM Recommender und Policy Analyzer ausgelegt.

Access Control
Favoriten 0GitHub 0