Mimikatz

Mimikatz taxonomy generated by the site skill importer.

7 skills
M
extracting-credentials-from-memory-dump

bởi mukul975

Kỹ năng extracting-credentials-from-memory-dump hỗ trợ phân tích các memory dump của Windows để tìm NTLM hash, LSA secret, dữ liệu Kerberos và token bằng quy trình Volatility 3 và pypykatz. Kỹ năng này phù hợp cho Digital Forensics và ứng phó sự cố khi bạn cần bằng chứng có thể bảo vệ được, đánh giá mức độ ảnh hưởng tới tài khoản và hướng dẫn khắc phục từ một dump hợp lệ.

Digital Forensics
Yêu thích 0GitHub 0
M
detecting-mimikatz-execution-patterns

bởi mukul975

detecting-mimikatz-execution-patterns giúp nhà phân tích phát hiện việc thực thi Mimikatz bằng các mẫu dòng lệnh, tín hiệu truy cập LSASS, chỉ báo nhị phân và dấu vết bộ nhớ. Hãy dùng skill detecting-mimikatz-execution-patterns để cài đặt cho Security Audit, hunting và ứng phó sự cố, với mẫu, tài liệu tham khảo và hướng dẫn quy trình đi kèm.

Security Audit
Yêu thích 0GitHub 0
M
detecting-golden-ticket-forgery

bởi mukul975

detecting-golden-ticket-forgery phát hiện giả mạo Kerberos Golden Ticket bằng cách phân tích Windows Event ID 4769, việc hạ cấp sang RC4 (0x17), thời lượng ticket bất thường và các bất thường ở krbtgt trong Splunk và Elastic. Được xây dựng cho Security Audit, điều tra sự cố và threat hunting với hướng dẫn phát hiện thực tế.

Security Audit
Yêu thích 0GitHub 0
M
detecting-credential-dumping-techniques

bởi mukul975

Skill detecting-credential-dumping-techniques giúp bạn phát hiện truy cập LSASS, xuất SAM, đánh cắp NTDS.dit và lạm dụng comsvcs.dll MiniDump bằng Sysmon Event ID 10, Windows Security logs và các quy tắc tương quan SIEM. Skill này được xây dựng cho các quy trình threat hunting, detection engineering và Security Audit.

Security Audit
Yêu thích 0GitHub 0
M
deploying-active-directory-honeytokens

bởi mukul975

deploying-active-directory-honeytokens giúp đội phòng thủ lên kế hoạch và tạo honeytoken cho Active Directory phục vụ công việc Security Audit, bao gồm tài khoản đặc quyền giả, SPN giả để phát hiện Kerberoasting, bẫy GPO mồi nhử và các đường đi BloodHound đánh lạc hướng. Nội dung kết hợp hướng dẫn thiên về cài đặt với script và tín hiệu telemetry để triển khai và rà soát thực tế.

Security Audit
Yêu thích 0GitHub 0
M
conducting-pass-the-ticket-attack

bởi mukul975

conducting-pass-the-ticket-attack là một kỹ năng Kiểm toán bảo mật và red team để lập kế hoạch và ghi lại các quy trình Pass-the-Ticket. Kỹ năng này giúp bạn rà soát vé Kerberos, ánh xạ các tín hiệu phát hiện và tạo luồng xác thực hoặc báo cáo có cấu trúc bằng conducting-pass-the-ticket-attack.

Security Audit
Yêu thích 0GitHub 0
M
conducting-domain-persistence-with-dcsync

bởi mukul975

Hướng dẫn conducting-domain-persistence-with-dcsync dành cho công việc kiểm tra an ninh Active Directory được ủy quyền. Tìm hiểu cách cài đặt, sử dụng và quy trình làm việc để đánh giá quyền DCSync, mức độ lộ KRBTGT, rủi ro Golden Ticket và các bước khắc phục bằng các script, tài liệu tham khảo và mẫu báo cáo đi kèm.

Security Audit
Yêu thích 0GitHub 0