Service Accounts

Service Accounts taxonomy generated by the site skill importer.

4 skills
M
exploiting-kerberoasting-with-impacket

bởi mukul975

exploiting-kerberoasting-with-impacket giúp người kiểm thử được ủy quyền lập kế hoạch Kerberoasting bằng `GetUserSPNs.py` của Impacket, từ liệt kê SPN đến trích xuất ticket TGS, bẻ khóa ngoại tuyến và báo cáo có xét đến khả năng bị phát hiện. Hãy dùng hướng dẫn exploiting-kerberoasting-with-impacket này cho quy trình kiểm thử xâm nhập với ngữ cảnh cài đặt và sử dụng rõ ràng.

Penetration Testing
Yêu thích 0GitHub 6.2k
M
detecting-service-account-abuse

bởi mukul975

detecting-service-account-abuse là một skill săn tìm mối đe doạ để phát hiện việc lạm dụng service account trên dữ liệu telemetry từ Windows, AD, SIEM và EDR. Skill này tập trung vào các đăng nhập tương tác đáng ngờ, leo thang đặc quyền, di chuyển ngang và các bất thường trong truy cập, đồng thời cung cấp mẫu săn tìm, event ID và tham chiếu quy trình để hỗ trợ điều tra lặp lại, nhất quán.

Threat Hunting
Yêu thích 0GitHub 6.2k
M
detecting-azure-service-principal-abuse

bởi mukul975

detecting-azure-service-principal-abuse giúp phát hiện, điều tra và ghi lại hoạt động đáng ngờ của Microsoft Entra ID service principal trong Azure. Hãy dùng nó cho Security Audit, ứng phó sự cố trên cloud và threat hunting để rà soát thay đổi thông tin xác thực, lạm dụng admin consent, gán vai trò, đường dẫn sở hữu và bất thường đăng nhập.

Security Audit
Yêu thích 0GitHub 6.1k
M
auditing-gcp-iam-permissions

bởi mukul975

auditing-gcp-iam-permissions giúp rà soát quyền truy cập Google Cloud IAM để phát hiện các binding rủi ro, role nguyên thủy, truy cập công khai, lộ tài khoản dịch vụ và đường dẫn liên dự án. Kỹ năng kiểm toán kiểm soát truy cập này được xây dựng cho các cuộc đánh giá dựa trên bằng chứng với gcloud, Cloud Asset, IAM Recommender và Policy Analyzer.

Access Control
Yêu thích 0GitHub 0