Service Accounts

Service Accounts taxonomy generated by the site skill importer.

4 skills
M
exploiting-kerberoasting-with-impacket

por mukul975

exploiting-kerberoasting-with-impacket ayuda a testers autorizados a planificar Kerberoasting con `GetUserSPNs.py` de Impacket, desde el reconocimiento de SPN hasta la extracción de tickets TGS, el cracking offline y la elaboración de informes con enfoque en detección. Usa esta guía de exploiting-kerberoasting-with-impacket para flujos de trabajo de pruebas de penetración con contexto claro de instalación y uso.

Penetration Testing
Favoritos 0GitHub 6.2k
M
detecting-service-account-abuse

por mukul975

detecting-service-account-abuse es una skill de threat hunting para detectar el uso indebido de cuentas de servicio en telemetría de Windows, AD, SIEM y EDR. Se centra en inicios de sesión interactivos sospechosos, escalada de privilegios, movimiento lateral y anomalías de acceso, e incluye una plantilla de búsqueda, event IDs y referencias de flujo de trabajo para una investigación repetible.

Threat Hunting
Favoritos 0GitHub 6.2k
M
detecting-azure-service-principal-abuse

por mukul975

detecting-azure-service-principal-abuse ayuda a detectar, investigar y documentar actividad sospechosa de entidades de servicio de Microsoft Entra ID en Azure. Úsalo para auditoría de seguridad, respuesta a incidentes en la nube y threat hunting para revisar cambios de credenciales, abuso de consentimientos de administrador, asignaciones de roles, rutas de propiedad y anomalías de inicio de sesión.

Security Audit
Favoritos 0GitHub 6.1k
M
auditing-gcp-iam-permissions

por mukul975

auditing-gcp-iam-permissions ayuda a revisar el acceso IAM de Google Cloud en busca de vinculaciones de riesgo, roles primitivos, acceso público, exposición de cuentas de servicio y rutas entre proyectos. Esta skill de auditoría de control de acceso está pensada para revisiones basadas en evidencia con gcloud, Cloud Asset, IAM Recommender y Policy Analyzer.

Access Control
Favoritos 0GitHub 0