Service Accounts

Service Accounts taxonomy generated by the site skill importer.

4 个技能
M
exploiting-kerberoasting-with-impacket

作者 mukul975

exploiting-kerberoasting-with-impacket 可帮助授权测试人员使用 Impacket 的 GetUserSPNs.py 规划 Kerberoasting 流程,从 SPN 枚举到 TGS 票据提取、离线破解以及检测感知型报告。此 exploiting-kerberoasting-with-impacket 指南适用于渗透测试工作流,提供清晰的安装与使用上下文。

渗透测试
收藏 0GitHub 6.2k
M
detecting-service-account-abuse

作者 mukul975

detecting-service-account-abuse 是一款威胁狩猎技能,用于在 Windows、AD、SIEM 和 EDR 遥测中发现服务账号滥用。它重点关注可疑的交互式登录、权限提升、横向移动和访问异常,并提供狩猎模板、事件 ID 和工作流参考,便于重复开展调查。

威胁狩猎
收藏 0GitHub 6.2k
M
detecting-azure-service-principal-abuse

作者 mukul975

detecting-azure-service-principal-abuse 可帮助你在 Azure 中检测、调查并记录可疑的 Microsoft Entra ID 服务主体活动。适用于安全审计、云事件响应和威胁狩猎,帮助排查凭据变更、管理员同意滥用、角色分配、所有权路径和登录异常。

安全审计
收藏 0GitHub 6.1k
M
auditing-gcp-iam-permissions

作者 mukul975

auditing-gcp-iam-permissions 可帮助审查 Google Cloud IAM 访问中的高风险绑定、基础角色、公开访问、服务账号暴露以及跨项目访问路径。这个访问控制审计技能面向证据驱动的审查,配合 gcloud、Cloud Asset、IAM Recommender 和 Policy Analyzer 使用。

访问控制
收藏 0GitHub 0
Service Accounts