Wir simulieren reale Angreiferpfade im Active Directory: von schwachen Konfigurationen bis zu vollständigen Privilege Escalations. Transparent, reproduzierbar und mit Fokus auf echten Risiken.
Wir zeigen, wie Angreifer über scheinbar harmlose Konten zu Admin-Rechten gelangen – bevor sie es tun.
Alle Findings werden nachvollziehbar priorisiert – von kritischen Admin-Lücken bis zu kleineren Fehlkonfigurationen.
Konkrete Schritte zur Absicherung von Konten, Gruppenrichtlinien und Delegationen – umsetzbar und verständlich.
Das Active Directory bietet zahlreiche Einstiegspunkte – von fehlerhaften Berechtigungen über Service-Accounts bis hin zu angreifbaren Zertifikatsdiensten. Diese Übersicht zeigt, an welchen Stellen Angreifer typischerweise ansetzen.
Schwache Passwort-Richtlinien, AS-REP Roasting und Passwort-Wiederverwendung.
SPNs mit schwachen Passwörtern und häufig überhöhten Privilegien.
Fehlerhafte Rechtevererbung, AdminSDHolder und ungesicherte Skripte.
Fehlkonfigurierte Zertifikat-Templates und Enrollment-Policies.
Vollständige Kontrolle über KRBTGT, DC-Sync und Golden Tickets.
Wir starten realistisch von einem eingeschränkten User- oder Service-Account – so testen wir, was nach einem ersten Zugriff tatsächlich möglich ist.
Domain-Struktur, Gruppen, ACLs und Trusts werden systematisch analysiert, um Privilegienketten und Angriffspfade sichtbar zu machen.
Techniken wie Kerberoasting, AS-REP Roasting, GPO- und ACL-Abuse sowie Pass-the-Hash/Ticket werden kontrolliert eingesetzt, um Escalation-Pfade zu validieren.
Wir liefern priorisierte Maßnahmen, konkrete Handlungsempfehlungen und auf Wunsch Unterstützung bei Hardening, Konfiguration und nachhaltiger Risikoreduktion.