ACTIVE DIRECTORY PENTEST

Vom Benutzerkonto
bis zum Domain Admin

Wir simulieren reale Angreiferpfade im Active Directory: von schwachen Konfigurationen bis zu vollständigen Privilege Escalations. Transparent, reproduzierbar und mit Fokus auf echten Risiken.

Mehrwert

Warum ein Active Directory Pentest entscheidend ist

Risiken sichtbar machen

Versteckte Angriffspfade erkennen

Wir zeigen, wie Angreifer über scheinbar harmlose Konten zu Admin-Rechten gelangen – bevor sie es tun.

Priorisierung

Konkrete Handlungsempfehlungen

Alle Findings werden nachvollziehbar priorisiert – von kritischen Admin-Lücken bis zu kleineren Fehlkonfigurationen.

Schutzmaßnahmen

Gezielte Hardening Tipps

Konkrete Schritte zur Absicherung von Konten, Gruppenrichtlinien und Delegationen – umsetzbar und verständlich.

Schwachstellen

Angriffsflächen im Active Directory

Das Active Directory bietet zahlreiche Einstiegspunkte – von fehlerhaften Berechtigungen über Service-Accounts bis hin zu angreifbaren Zertifikatsdiensten. Diese Übersicht zeigt, an welchen Stellen Angreifer typischerweise ansetzen.

🔐

User Accounts

Schwache Passwort-Richtlinien, AS-REP Roasting und Passwort-Wiederverwendung.

AS-REP Roast Password Spraying
🧰

Service Accounts

SPNs mit schwachen Passwörtern und häufig überhöhten Privilegien.

Kerberoasting SPN Abuse
📦

GPO & Delegation

Fehlerhafte Rechtevererbung, AdminSDHolder und ungesicherte Skripte.

GPO Abuse Privilege Escalation
📜

ADCS / Zertifikate

Fehlkonfigurierte Zertifikat-Templates und Enrollment-Policies.

ESC1–ESC8 PKINIT Abuse
👑

Domain Admin

Vollständige Kontrolle über KRBTGT, DC-Sync und Golden Tickets.

DCSync Golden Ticket
Unser Vorgehen

Strukturiert & nachvollziehbar

01

Post-Compromise Ausgangspunkt

Wir starten realistisch von einem eingeschränkten User- oder Service-Account – so testen wir, was nach einem ersten Zugriff tatsächlich möglich ist.

02

Enumeration & Mapping

Domain-Struktur, Gruppen, ACLs und Trusts werden systematisch analysiert, um Privilegienketten und Angriffspfade sichtbar zu machen.

03

Angriffssimulation

Techniken wie Kerberoasting, AS-REP Roasting, GPO- und ACL-Abuse sowie Pass-the-Hash/Ticket werden kontrolliert eingesetzt, um Escalation-Pfade zu validieren.

04

Mitigation & Härtung

Wir liefern priorisierte Maßnahmen, konkrete Handlungsempfehlungen und auf Wunsch Unterstützung bei Hardening, Konfiguration und nachhaltiger Risikoreduktion.

Prüfziele

Angriffsoberflächen im Active Directory – visuell dargestellt

Eine Übersicht, wie Angreifer verschiedene Active-Directory-Komponenten ausnutzen können. Jeder Knoten zeigt typische Angriffspunkte, die wir im Pentest gezielt überprüfen.

Active Directory
User Accounts
AS-REP Roasting
Weak Passwords
Lateral Movement
Service Accounts
Kerberoasting
SPN Abuse
Password Never Expires
GPO / SYSVOL
GPO Abuse
Startup Script Hijacking
Privilege Escalation
Domain Controller
DCSync
NTDS Extraction
Token Theft
ADCS / CA
ESC1
ESC4
Certificate Abuse
Groups / ACLs
ACL Misconfig
GenericAll / WriteDACL
Privilege Chains
FAQ

Häufige Fragen zum Active Directory Pentest & Identity Security

Nein, genau das ist der Punkt: Ein realistischer AD-Pentest ist ein Post-Compromise-Szenario. Wir starten mit den Rechten eines ganz normalen Domänen-Benutzers oder eines Standard-Service-Accounts.

Unser Ziel ist es zu beweisen, wie ein Angreifer, der bereits einen Fuß in der Tür hat (z. B. durch eine Phishing-Mail), durch Fehlkonfigurationen, Kerberoasting oder unsichere Delegierungen seine Privilegien schrittweise erhöht. Wir zeigen dir den Weg vom 'kleinsten' User bis hin zum Domain Administrator. Nur so erfährst du, ob deine internen Sicherheitsgrenzen einem echten Angriff standhalten.
Ein Infrastruktur-Pentest fokussiert sich auf die Angriffsfläche deiner Dienste: Wir suchen nach offenen SMB-Shares mit sensiblen Daten, knacken Standard-Passwörter in Web-Interfaces oder Routern und nutzen Fehlkonfigurationen in Netzwerkprotokollen aus. Ein AD-Pentest setzt genau dort an, wo diese Dienste mit deiner zentralen Identitätsverwaltung verschmelzen.
Die Active Directory Certificate Services (ADCS) sind aktuell eines der kritischsten Angriffsziele. Fehlkonfigurierte Zertifikats-Templates erlauben es Angreifern oft, Zertifikate für beliebige Benutzer – inklusive Domänen-Admins – zu beantragen und sich so unwiderruflich als Administrator zu authentifizieren.

In unserem Pentest prüfen wir gezielt auf diese 'ESC'-Schwachstellen. Da ADCS tief im System verwurzelt ist und oft jahrelang nicht angefasst wurde, finden wir hier häufig kritische Pfade zur vollständigen Domänen-Übernahme. Wir helfen dir dabei, diese komplexen Fehlkonfigurationen zu verstehen und sicher zu schließen.
Sicherheit ist unsere Priorität. Wir setzen keine destruktiven Tools ein, die wahllos Passwörter ausprobieren und so Account-Lockouts verursachen könnten. Stattdessen nutzen wir passive Techniken und gezielte Abfragen.

Beim Password Spraying achten wir penibel auf eure konfigurierten Lockout-Thresholds. Bei Angriffen wie Kerberoasting werden lediglich verschlüsselte Tickets angefordert, was für den Server eine völlig legitime Aktion darstellt. Wir arbeiten während des gesamten Prozesses 'non-disruptive', sodass deine Mitarbeitenden ungestört weiterarbeiten können, während wir im Hintergrund die Belastbarkeit der Domäne prüfen.
Die meisten AD-Übernahmen gelingen, weil Administratoren sich mit hochprivilegierten Konten auf unsicheren Systemen (Tier 2) anmelden, auf denen bereits ein Angreifer lauert. Wir prüfen, ob ihr eine saubere Trennung der Admin-Ebenen habt.

Unser Bericht liefert dir konkrete Strategien zur Implementierung von Tiering: Domain-Admins dürfen sich nur auf Domain-Controllern anmelden (Tier 0), Server-Admins nur auf Servern (Tier 1). Wir zeigen dir, wo 'Privileged Identity'-Spuren im Netz liegen, die wir via Credential Dumping auslesen könnten, und wie du diese Pfade nachhaltig unterbindest.
Service-Accounts sind oft die 'Achillesferse' im Active Directory. Sie haben häufig Passwörter, die nie ablaufen, und verfügen über weitreichende Berechtigungen auf Datenbanken oder Servern.

Über Kerberoasting versuchen wir, die Passworthashes dieser Accounts im Offline-Modus zu knacken. Da viele Service-Accounts manuell angelegt wurden und schwache Passwörter besitzen, ist dies oft ein direkter Weg zur Privilege Escalation. Wir identifizieren diese Konten für dich und geben Empfehlungen zur Umstellung auf Group Managed Service Accounts (gMSA), die deutlich sicherer sind.
Du erhältst weit mehr als nur eine Liste. Wir liefern dir eine grafische Darstellung der kritischsten Angriffspfade. Du siehst schwarz auf weiß: 'User A kommt über Gruppe B und Berechtigung C zum Domain-Admin'.

Jedes Finding wird priorisiert: Was muss sofort gefixt werden (z. B. ein ESC1-Template) und was ist eine langfristige Design-Änderung (z. B. Abschaffung von Legacy-Protokollen). Unser Ziel ist es, dass du nach dem Pentest nicht nur die aktuellen Löcher stopfst, sondern das AD insgesamt so härtest, dass künftige Angreifer keine Angriffspfade mehr finden.
Audit-Tools liefern oft tausende Warnungen, die kaum zu bewältigen sind. Wir hingegen filtern das Rauschen heraus und konzentrieren uns auf reale, verifizierte Pfade.

Ein Tool warnt dich vielleicht vor 'vielen privilegierten Usern'. Wir zeigen dir hingegen, dass einer dieser User ein schwaches Passwort hat, das wir geknackt haben, und wie wir von dort aus die gesamte Domäne übernommen haben. Wir liefern den Context und den Proof-of-Concept. Zudem unterstützen wir dich im Debriefing-Gespräch dabei, die nötigen Änderungen so zu planen, dass sie eure IT-Abläufe nicht behindern.

© AccessGranted X GmbH