登录
下载
Skill UI
浏览并发现
6004+
精选技能
全部
编程开发
人工智能
设计创意
产品商业
数据科学
市场营销
职场通用
效率工具
硬件工程
语言学习
搜索
权限滥用
,共找到
13
条记录
默认排序
最新上传
最多下载
Windows权限提升流程
windows-privilege-escalation
sickn33/antigravity-awesome-skills
449
为渗透测试提供系统性的Windows权限提升流程,涵盖系统枚举、凭据采集、服务/令牌滥用、内核漏洞等手段,以便获取管理员或SYSTEM权限并输出修复建议。
查看详情
检测 Active Directory ACL 滥用
analyzing-active-directory-acl-abuse
mukul975/Anthropic-Cybersecurity-Skills
101
使用 ldap3 连接域控制器,解析 nTSecurityDescriptor,识别对敏感对象授予非管理员 GenericAll/WriteDACL/WriteOwner/GenericWrite 权限的 ACL,并输出带攻击路径与修复建议的报告。
查看详情
GCP IAM 权限审计指南
auditing-gcp-iam-permissions
mukul975/Anthropic-Cybersecurity-Skills
170
通过 gcloud、Policy Analyzer 和 IAM Recommender 了解 GCP IAM 权限配置,识别权限过宽的主体、滥用的服务账号密钥和跨项目访问风险,在安全评估或合规检查中及时收紧访问控制。
查看详情
内部威胁行为检测
detecting-insider-threat-behaviors
mukul975/Anthropic-Cybersecurity-Skills
329
通过 EDR、SIEM 与情报源,主动搜索异常数据访问、权限滥用、大量下载及离职相关外泄行为,辅助响应与补救。
查看详情
服务帐户滥用检测
detecting-service-account-abuse
mukul975/Anthropic-Cybersecurity-Skills
376
通过EDR与SIEM数据检测服务账户异常登录、横向移动与权限升级,支撑主动狩猎、事件响应与紫队演练。
查看详情
提升控制滥用检测
detecting-t1548-abuse-elevation-control-mechanism
mukul975/Anthropic-Cybersecurity-Skills
271
通过监视 UAC 绕过的注册表变更、自动提升进程的非标准父进程、完整性等级跳变以及 Linux 上的 setuid/sudo 滥用,帮助威胁狩猎人员识别攻击者在 Windows 与 Linux 上的权限提升链路。
查看详情
Kerberos受限委派滥用
exploiting-constrained-delegation-abuse
mukul975/Anthropic-Cybersecurity-Skills
220
详细介绍如何识别并滥用 Active Directory 中配置受限委派的账户,通过 Rubeus 或 Impacket 的 S4U2self 与 S4U2proxy 流程冒充高权限用户、获取服务票据并推进横向渗透。
查看详情
OAuth 误配置利用指南
exploiting-oauth-misconfiguration
mukul975/Anthropic-Cybersecurity-Skills
500
为渗透测试人员提供测绘 OAuth/OIDC 流程、模糊重定向 URI、滥用令牌和授权码处理等步骤,识别重定向篡改、令牌泄露与权限升级漏洞。
查看详情
云漏洞态势管控
implementing-cloud-vulnerability-posture-management
mukul975/Anthropic-Cybersecurity-Skills
191
利用 AWS Security Hub、Azure Defender for Cloud、Prowler 和 ScoutSuite 等工具实施多云云安全态势管理,持续检测权限滥用、公开存储、未加密数据等风险,并聚合多云结果生成优先级报告。
查看详情
Active Directory 安全漏洞评估
performing-active-directory-vulnerability-assessment
mukul975/Anthropic-Cybersecurity-Skills
300
利用PingCastle、BloodHound和Purple Knight对Active Directory进行全面安全评估,识别配置缺陷、权限滥用、Kerberos弱点及横向移动路径,辅助安全团队制定修复计划。
查看详情
内部威胁调查流程
performing-insider-threat-investigation
mukul975/Anthropic-Cybersecurity-Skills
130
通过数字取证、用户行为分析与法律/人事协同,全面调查员工或合作方的内部威胁行为,确认权限滥用、数据窃取等异常并收集可用于应对的证据,适用于需要合规授权的敏感案件处理。
查看详情
用户行为分析
performing-user-behavior-analytics
mukul975/Anthropic-Cybersecurity-Skills
285
通过基于 SIEM 基线和统计分析的 UEBA 检测不可能出行、异常访问和权限滥用,帮助安全运营团队识别被攻破账户或内部威胁。
查看详情
1
2
下一页
语言
简体中文
English