Red Team

Red Team taxonomy generated by the site skill importer.

6 skills
M
exploiting-nopac-cve-2021-42278-42287

par mukul975

La skill d’exploitation noPac CVE-2021-42278-42287 est un guide pratique pour évaluer la chaîne noPac (CVE-2021-42278 et CVE-2021-42287) dans Active Directory. Elle aide les red teamers autorisés et les utilisateurs d’audit de sécurité à vérifier les prérequis, passer en revue les fichiers de workflow et documenter l’exploitabilité avec moins d’hésitation.

Security Audit
Favoris 0GitHub 0
M
exploiting-constrained-delegation-abuse

par mukul975

La skill d’abus de délégation contrainte guide des tests Active Directory autorisés autour de l’exploitation de la délégation contrainte Kerberos. Elle couvre l’énumération, les requêtes de tickets S4U2self et S4U2proxy, ainsi que des voies concrètes vers le mouvement latéral ou l’élévation de privilèges. Utilisez-la quand vous avez besoin d’un guide reproductible pour un test d’intrusion, et non d’un aperçu général de Kerberos.

Penetration Testing
Favoris 0GitHub 0
M
executing-red-team-exercise

par mukul975

executing-red-team-exercise est une compétence de cybersécurité pour planifier et suivre des exercices réalistes de red team. Elle prend en charge l’émulation d’adversaires tout au long de la reconnaissance, du choix des techniques, de l’exécution et de l’analyse des écarts de détection, ce qui la rend utile pour les travaux d’audit de sécurité et les évaluations alignées sur ATT&CK.

Security Audit
Favoris 0GitHub 0
M
conducting-pass-the-ticket-attack

par mukul975

conducting-pass-the-ticket-attack est une compétence de Security Audit et de red-team dédiée à la planification et à la documentation des workflows Pass-the-Ticket. Elle aide à examiner les tickets Kerberos, à cartographier les signaux de détection et à produire un flux de validation ou de rapport structuré à l’aide de la compétence conducting-pass-the-ticket-attack.

Security Audit
Favoris 0GitHub 0
M
conducting-domain-persistence-with-dcsync

par mukul975

Guide de persistence de domaine avec DCSync pour des audits de sécurité Active Directory autorisés. Découvrez l’installation, l’utilisation et les points de workflow pour évaluer les droits DCSync, l’exposition de KRBTGT, le risque de Golden Ticket et les mesures de remédiation à l’aide des scripts, références et du modèle de rapport inclus.

Security Audit
Favoris 0GitHub 0
M
building-c2-infrastructure-with-sliver-framework

par mukul975

building-c2-infrastructure-with-sliver-framework aide les équipes de red team autorisées et les audits de sécurité à planifier, installer et utiliser une infrastructure C2 basée sur Sliver, avec redirectors, écouteurs HTTPS, accès opérateur et vérifications de résilience. Le contenu propose un guide pratique, des fichiers de workflow et des scripts du dépôt pour le déploiement et la validation.

Security Audit
Favoris 0GitHub 0