Service Accounts

Service Accounts taxonomy generated by the site skill importer.

4 個技能
M
exploiting-kerberoasting-with-impacket

作者 mukul975

exploiting-kerberoasting-with-impacket 可協助授權測試人員使用 Impacket 的 GetUserSPNs.py 規劃 Kerberoasting 流程,涵蓋 SPN 枚舉、TGS 票證擷取、離線破解與具偵測意識的報告撰寫。這份 exploiting-kerberoasting-with-impacket 指南適用於滲透測試工作流程,提供清楚的安裝與使用脈絡。

Penetration Testing
收藏 0GitHub 6.2k
M
detecting-service-account-abuse

作者 mukul975

detecting-service-account-abuse 是一個威脅狩獵技能,用於在 Windows、AD、SIEM 與 EDR 遙測中找出服務帳號濫用情況。它聚焦於可疑的互動式登入、權限提升、橫向移動與存取異常,並提供可重複執行的調查模板、事件 ID 與工作流程參考。

Threat Hunting
收藏 0GitHub 6.2k
M
detecting-azure-service-principal-abuse

作者 mukul975

detecting-azure-service-principal-abuse 可協助偵測、調查並記錄 Azure 中可疑的 Microsoft Entra ID 服務主體活動。適用於安全稽核、雲端事件應變與威脅狩獵,可檢視認證變更、管理員同意濫用、角色指派、擁有權路徑與登入異常。

安全稽核
收藏 0GitHub 6.1k
M
auditing-gcp-iam-permissions

作者 mukul975

auditing-gcp-iam-permissions 可協助檢視 Google Cloud IAM 存取,找出高風險繫結、原始角色、公開存取、服務帳戶暴露,以及跨專案路徑。這個存取控制稽核技能特別適合以證據為基礎的審查,搭配 `gcloud`、Cloud Asset、IAM Recommender 和 Policy Analyzer 來使用。

存取控制
收藏 0GitHub 0