Impacket

Impacket taxonomy generated by the site skill importer.

5 개 스킬
M
exploiting-kerberoasting-with-impacket

작성자 mukul975

exploiting-kerberoasting-with-impacket는 권한이 있는 테스터가 Impacket의 GetUserSPNs.py를 사용해 Kerberoasting을 계획할 수 있도록 돕습니다. SPN 열거부터 TGS 티켓 추출, 오프라인 크래킹, 탐지 고려 보고까지 한 흐름으로 안내합니다. 이 exploiting-kerberoasting-with-impacket 가이드는 명확한 설치 및 사용 맥락이 필요한 침투 테스트 워크플로에 적합합니다.

Penetration Testing
즐겨찾기 0GitHub 6.2k
M
exploiting-nopac-cve-2021-42278-42287

작성자 mukul975

exploiting-nopac-cve-2021-42278-42287 skill은 Active Directory에서 noPac 체인(CVE-2021-42278 및 CVE-2021-42287)을 점검할 때 참고하는 실용 가이드입니다. 승인된 레드팀과 Security Audit 사용자가 사전 조건을 확인하고, 워크플로 파일을 검토하며, 추측을 줄이면서 익스플로잇 가능성을 문서화하는 데 도움을 줍니다.

Security Audit
즐겨찾기 0GitHub 0
M
exploiting-constrained-delegation-abuse

작성자 mukul975

exploiting-constrained-delegation-abuse 스킬은 Kerberos 제약 위임(constrained delegation) 악용에 대한 Active Directory의 허가된 테스트를 돕는 안내서입니다. 열거, S4U2self 및 S4U2proxy 티켓 요청, 그리고 측면 이동이나 권한 상승으로 이어질 수 있는 실무 경로를 다룹니다. 일반적인 Kerberos 개요가 아니라, 반복 가능한 침투 테스트 가이드가 필요할 때 적합합니다.

Penetration Testing
즐겨찾기 0GitHub 0
M
conducting-pass-the-ticket-attack

작성자 mukul975

conducting-pass-the-ticket-attack은 Pass-the-Ticket 워크플로를 계획하고 문서화하기 위한 보안 감사 및 레드팀 스킬입니다. Kerberos 티켓을 검토하고, 탐지 신호를 매핑하며, conducting-pass-the-ticket-attack 스킬을 사용해 구조화된 검증 또는 보고 흐름을 만드는 데 도움이 됩니다.

Security Audit
즐겨찾기 0GitHub 0
M
conducting-domain-persistence-with-dcsync

작성자 mukul975

허가받은 Active Directory 보안 감사 작업을 위한 DCSync를 활용한 도메인 지속성 가이드입니다. 포함된 스크립트, 참고 자료, 보고서 템플릿을 사용해 DCSync 권한, KRBTGT 노출, Golden Ticket 위험, 그리고 대응 절차를 점검하는 데 필요한 설치, 사용법, 워크플로 노트를 확인할 수 있습니다.

Security Audit
즐겨찾기 0GitHub 0