Service Accounts

Service Accounts taxonomy generated by the site skill importer.

4 skills
M
exploiting-kerberoasting-with-impacket

por mukul975

O exploitng-kerberoasting-with-impacket ajuda testadores autorizados a planejar Kerberoasting com o `GetUserSPNs.py` do Impacket, desde a enumeração de SPNs até a extração de tickets TGS, crack offline e relatórios com foco em detecção. Use este guia de exploiting-kerberoasting-with-impacket para fluxos de teste de intrusão com contexto claro de instalação e uso.

Penetration Testing
Favoritos 0GitHub 6.2k
M
detecting-service-account-abuse

por mukul975

detecting-service-account-abuse é uma skill de threat hunting para encontrar uso indevido de contas de serviço em telemetria do Windows, AD, SIEM e EDR. O foco está em logons interativos suspeitos, escalada de privilégios, movimento lateral e anomalias de acesso, com um template de caça, event IDs e referências de workflow para investigações repetíveis.

Threat Hunting
Favoritos 0GitHub 6.2k
M
detecting-azure-service-principal-abuse

por mukul975

detecting-azure-service-principal-abuse ajuda a detectar, investigar e documentar atividade suspeita de service principal no Microsoft Entra ID no Azure. Use-o para Auditoria de Segurança, resposta a incidentes em nuvem e threat hunting, revisando mudanças de credenciais, abuso de consentimento de administrador, atribuições de função, caminhos de propriedade e anomalias de login.

Security Audit
Favoritos 0GitHub 6.1k
M
auditing-gcp-iam-permissions

por mukul975

auditing-gcp-iam-permissions ajuda a revisar o acesso IAM do Google Cloud em busca de vinculações arriscadas, roles primitivas, acesso público, exposição de contas de serviço e caminhos entre projetos. Esta skill de auditoria de controle de acesso foi criada para análises orientadas por evidências, usando gcloud, Cloud Asset, IAM Recommender e Policy Analyzer.

Access Control
Favoritos 0GitHub 0