Service Accounts

Service Accounts taxonomy generated by the site skill importer.

4 개 스킬
M
exploiting-kerberoasting-with-impacket

작성자 mukul975

exploiting-kerberoasting-with-impacket는 권한이 있는 테스터가 Impacket의 GetUserSPNs.py를 사용해 Kerberoasting을 계획할 수 있도록 돕습니다. SPN 열거부터 TGS 티켓 추출, 오프라인 크래킹, 탐지 고려 보고까지 한 흐름으로 안내합니다. 이 exploiting-kerberoasting-with-impacket 가이드는 명확한 설치 및 사용 맥락이 필요한 침투 테스트 워크플로에 적합합니다.

Penetration Testing
즐겨찾기 0GitHub 6.2k
M
detecting-service-account-abuse

작성자 mukul975

detecting-service-account-abuse는 Windows, AD, SIEM, EDR 텔레메트리 전반에서 서비스 계정 오남용을 찾기 위한 위협 헌팅 skill입니다. 의심스러운 대화형 로그온, 권한 상승, 측면 이동, 접근 이상 징후에 초점을 맞추며, 반복 가능한 조사를 돕는 헌트 템플릿, 이벤트 ID, 워크플로 참조를 제공합니다.

Threat Hunting
즐겨찾기 0GitHub 6.2k
M
detecting-azure-service-principal-abuse

작성자 mukul975

detecting-azure-service-principal-abuse는 Azure에서 Microsoft Entra ID 서비스 주체 활동 중 의심스러운 징후를 탐지, 조사, 문서화하는 데 도움을 줍니다. Security Audit, 클라우드 사고 대응, 위협 헌팅에 활용해 자격 증명 변경, 관리자 동의 악용, 역할 할당, 소유권 경로, 로그인 이상 징후를 점검하세요.

Security Audit
즐겨찾기 0GitHub 6.1k
M
auditing-gcp-iam-permissions

작성자 mukul975

auditing-gcp-iam-permissions는 위험한 바인딩, 기본 역할, 공개 접근, 서비스 계정 노출, 교차 프로젝트 경로를 중심으로 Google Cloud IAM 액세스를 검토하는 데 도움을 줍니다. 이 액세스 제어 감사 스킬은 gcloud, Cloud Asset, IAM Recommender, Policy Analyzer를 활용한 증거 기반 검토에 맞춰 설계되었습니다.

Access Control
즐겨찾기 0GitHub 0