Service Accounts

Service Accounts taxonomy generated by the site skill importer.

4 件のスキル
M
exploiting-kerberoasting-with-impacket

作成者 mukul975

exploiting-kerberoasting-with-impacket は、許可されたテスターが Impacket の GetUserSPNs.py を使って Kerberoasting を計画・実行する際に役立ちます。SPN の列挙から TGS チケットの抽出、オフラインでのクラック、検知を意識したレポート作成までをカバーします。侵入テストのワークフローで使うための、導入と利用の文脈が明確な exploiting-kerberoasting-with-impacket ガイドとして活用できます。

Penetration Testing
お気に入り 0GitHub 6.2k
M
detecting-service-account-abuse

作成者 mukul975

detecting-service-account-abuse は、Windows、AD、SIEM、EDR のテレメトリからサービスアカウントの不正利用を見つけるための脅威ハンティングスキルです。不審な対話型ログオン、権限昇格、横展開、アクセス異常に重点を置き、再現性のある調査を支えるハントテンプレート、イベント ID、ワークフロー参照を備えています。

Threat Hunting
お気に入り 0GitHub 6.2k
M
detecting-azure-service-principal-abuse

作成者 mukul975

detecting-azure-service-principal-abuse は、Azure における Microsoft Entra ID のサービス プリンシパルの不審な गतिविधいを検知・調査・記録するのに役立ちます。Security Audit、クラウドインシデント対応、脅威ハンティングで、資格情報の変更、管理者同意の悪用、ロール割り当て、所有権の経路、サインイン異常を確認する用途に向いています。

Security Audit
お気に入り 0GitHub 6.1k
M
auditing-gcp-iam-permissions

作成者 mukul975

auditing-gcp-iam-permissions は、Google Cloud IAM のアクセスを監査し、危険なバインディング、primitive role、公開アクセス、サービス アカウントの露出、クロスプロジェクト経路を洗い出すのに役立つ skill です。gcloud、Cloud Asset、IAM Recommender、Policy Analyzer を使った、証拠に基づくレビュー向けに設計されたアクセス制御監査 skill です。

Access Control
お気に入り 0GitHub 0