Alle Leistungen

Privilegien · Konfiguration · Härtung

Active Directory Pentest & Audit

NIS2 Art. 21 (2)(i) · Zugangskontrollen & Zugriffsmanagement

Active Directory ist das Herzstück der meisten Unternehmensinfrastrukturen und eines der häufigsten Angriffsziele. Wir prüfen Ihre AD-Umgebung auf Fehlkonfigurationen, Privilege Escalation und vollständige Angriffspfade bis zum Domain Admin.

Was wir prüfen

Kerberoasting & AS-REP Roasting
Pass-the-Hash / Pass-the-Ticket
ACL- & Berechtigungsanalyse
BloodHound Angriffspfad-Analyse
GPO-Fehlkonfigurationen
Domain Privilege Escalation
LDAP- & SMB-Enumeration
Delegation Misconfigurations

Sie erhalten

AD-Sicherheitsbericht
BloodHound Angriffspfad-Visualisierung
Kritische Fehlkonfigurationsliste
AD-Härtungsmaßnahmen
Tiering-Modell Empfehlung
Nachbesprechung & Q&A

Vorgehensweise

Unser Prozess Schritt für Schritt

1

Enumeration

Vollständige Erfassung der AD-Struktur: Benutzer, Gruppen, GPOs, ACLs, Trust-Relationships und Delegation-Einstellungen.

2

Angriffspfad-Analyse

Einsatz von BloodHound zur Visualisierung von Angriffspfaden vom normalen Benutzer bis zum Domain Admin.

3

Credential-Angriffe

Kerberoasting, AS-REP Roasting und Pass-the-Hash-Angriffe zur Demonstration realer Eskalationspfade.

4

Privilege Escalation

Ausnutzung von ACL-Fehlern, GPO-Schwachstellen und Delegation-Misconfigurations für kontrollierte Domain-Übernahme.

5

Härtungsempfehlungen

Detaillierter Maßnahmenplan zur AD-Härtung: Tiering-Modell, Protected Users, LAPS und weitere Best Practices.

Technologien

Eingesetzte Tools & Methoden

BloodHoundSharpHoundImpacketCrackMapExecRubeusMimikatzPowerViewKerbrute

FAQ

Häufig gestellte Fragen

Brauchen wir dafür einen Domain Admin Account?

Nein, wir starten typischerweise mit einem normalen Domänenbenutzerkonto und demonstrieren, wie weit ein Angreifer kommt.

Was ist der Unterschied zwischen Pentest und Audit?

Der Pentest simuliert einen aktiven Angriff. Das Audit prüft die Konfiguration ohne Exploitation. Wir bieten beides kombiniert an.

Wie lange dauert eine AD-Analyse?

Typischerweise 3–5 Werktage je nach Größe der Umgebung. Wir stimmen den Scope vorab detailliert mit Ihnen ab.

Weitere Leistungen

Jetzt starten

Ihre IT-Sicherheit beginnt heute.

Warten Sie nicht auf einen Angriff. Kontaktieren Sie uns für eine kostenlose Erstberatung und erfahren Sie, wie sicher Ihre IT wirklich ist.